Ganz gleich ob sie „nur“ Zugriff auf die Be­triebs­sys­teme oder (was wohl häufiger der Fall sein dürfte) auf das gesamte Unter­neh­mens­netz­werk haben: Administratoren haben sehr viel Macht sowohl über die IT- als auch über die Business-Ressourcen. Ihre „Privilegierten Konten“ können sich dabei allerdings auch schnell zu einer Gefahr entwickeln: Ein Überblick über PAM-Techniken und -Ansätze, die solche Probleme lösen sollen.

Es existieren hochprivilegierte Konten, wie etwa „root“ oder „Administrator“, mit deren Einsatz ein Nutzer auf sehr viele Informationsbereiche Zugriff hat und/oder weitreichende Systemeinstellungen durchführen kann. IT-Profis nutzen diese Zugänge, um Daten im Netzwerk freizugeben, Software zu installieren und auszuführen oder kritische Netzwerkgeräte zu überwachen und zu verwalten. Nicht zuletzt kommen sie auch zum Einsatz, um das Netzwerk vor Bedrohungen von innen und außen zu bewahren.

Erschreckende Zahlen – Der „Privileged Access Report 2018“ von BeyondTrust zeigt deutlich, dass diese so sicherheitskritischen Konten oftmals nicht im Fokus der IT-Verantwortlichen und Administratoren stehen. Mehr