Best Practices fürs Privileged Account Management

Root- und Administratorkonten absichern

| Autor / Redakteur: Max Waldherr, Quest Software (jetzt Teil von Dell) / Stephan Augsten

Gilt auch für Admins: Jeder IT-Nutzer sollte nur die Rechte bekommen, die er tatsächlich benötigt.
Gilt auch für Admins: Jeder IT-Nutzer sollte nur die Rechte bekommen, die er tatsächlich benötigt. (Bild: Archiv)

Wenn Administratorrechte missbraucht werden – egal ob von externen oder internen Angreifern – bedeutet das immer ein Risiko. Die hier aufgezeigten Best Practices fürs Privileged Account Management können Unternehmen und Behörden dabei helfen, sensible Daten und Systeme besser zu schützen.

Ob es sich nun um Kreditkartendaten, Sozialversicherungsnummern und Steuernummern dreht: Tag für Tag müssen Menschen zwangsläufig darauf vertrauen, dass die IT-Systeme von Unternehmen und Behörden, die zur Verwaltung kritischer Identitätsdaten dienen, über angemessene Sicherheitsmaßnahmen verfügen.

Besonders kritisch wird es, wenn Administratorzugänge und Superuser-Konten nicht ordnungsgemäß gesteuert und überprüft werden. In einer kürzlich durchgeführten Umfrage unter weltweit tätigen Unternehmen berichtet die Hälfte der befragten IT-Profis, dass das Hauptproblem beim Thema Compliance in der Sicherstellung der richtigen Benutzerrechte liegt. Darunter fällt auch der Zugang für bevorzugte Nutzer.

Im Falle des Privileged Account Management verschärft sich das Problem weiter, wenn man den Administratoren die so genannten „Keys to the Kingdom“ mitsamt weitreichenden, anonymen Zugriffsrechten auf variable IT-Systeme gewährt. Im geschäftlichen Umfeld bedeuten falsches Zugangsmanagement zu Informationen und falscher Umgang von Compliance mit Security-Mandaten mitunter finanzielle Verluste, nicht bestandene Audits oder einen Imageschaden für die Marke.

Im Behördenbereich ist das Management von Benutzer-Zugriffsrechten prinzipiell ein gewagtes Spiel mit hohem Einsatz, bei dem es unter Umständen um die nationale Sicherheit gehen kann. Deswegen taucht das Privileged Account Management in vielen Sicherheitsstandards auf, einschließlich der ISO 27001 und NIST 800-53.

Report zu privilegierten Benutzerkonten

Im Auftrag von Quest hat Enterprise Management Associates (EMA) den Bericht „Why You Need to Consider Privileged Access Management (And What You May Not Know About It That You Should)” erstellt. Dieser zeigt, dass nicht ausreichende administrative Zugangskontrollen zu den weit verbreiteten Risikofaktoren in Unternehmen zählen.

Der Report eröffnet zusätzlich interessante Einsichten in moderne Praktiken zum Thema Privileged Account Management (PAM) sowie entsprechende Technologielösungen. Mit flexibler Richtliniensteuerung, automatisierten Workflows und umfassendem Reporting können Unternehmen nämlich die Sicherheit erhöhen, der Compliance Genüge tun und die Effizienz verbessern.

CxOs können weit verbreitete Sicherheitsrisiken umgehen, indem sie drei Schritte befolgen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 39292470 / Benutzer und Identitäten)