Suchen

Best Practices fürs Privileged Account Management Root- und Administratorkonten absichern

| Autor / Redakteur: Max Waldherr, Quest Software (jetzt Teil von Dell) / Stephan Augsten

Wenn Administratorrechte missbraucht werden – egal ob von externen oder internen Angreifern – bedeutet das immer ein Risiko. Die hier aufgezeigten Best Practices fürs Privileged Account Management können Unternehmen und Behörden dabei helfen, sensible Daten und Systeme besser zu schützen.

Firmen zum Thema

Gilt auch für Admins: Jeder IT-Nutzer sollte nur die Rechte bekommen, die er tatsächlich benötigt.
Gilt auch für Admins: Jeder IT-Nutzer sollte nur die Rechte bekommen, die er tatsächlich benötigt.
(Bild: Archiv)

Ob es sich nun um Kreditkartendaten, Sozialversicherungsnummern und Steuernummern dreht: Tag für Tag müssen Menschen zwangsläufig darauf vertrauen, dass die IT-Systeme von Unternehmen und Behörden, die zur Verwaltung kritischer Identitätsdaten dienen, über angemessene Sicherheitsmaßnahmen verfügen.

Besonders kritisch wird es, wenn Administratorzugänge und Superuser-Konten nicht ordnungsgemäß gesteuert und überprüft werden. In einer kürzlich durchgeführten Umfrage unter weltweit tätigen Unternehmen berichtet die Hälfte der befragten IT-Profis, dass das Hauptproblem beim Thema Compliance in der Sicherstellung der richtigen Benutzerrechte liegt. Darunter fällt auch der Zugang für bevorzugte Nutzer.

Im Falle des Privileged Account Management verschärft sich das Problem weiter, wenn man den Administratoren die so genannten „Keys to the Kingdom“ mitsamt weitreichenden, anonymen Zugriffsrechten auf variable IT-Systeme gewährt. Im geschäftlichen Umfeld bedeuten falsches Zugangsmanagement zu Informationen und falscher Umgang von Compliance mit Security-Mandaten mitunter finanzielle Verluste, nicht bestandene Audits oder einen Imageschaden für die Marke.

Im Behördenbereich ist das Management von Benutzer-Zugriffsrechten prinzipiell ein gewagtes Spiel mit hohem Einsatz, bei dem es unter Umständen um die nationale Sicherheit gehen kann. Deswegen taucht das Privileged Account Management in vielen Sicherheitsstandards auf, einschließlich der 7001-a-626958/' class='inf-text__link inf-text__keyword'>ISO 27001 und NIST 800-53.

Report zu privilegierten Benutzerkonten

Im Auftrag von Quest hat Enterprise Management Associates (EMA) den Bericht „Why You Need to Consider Privileged Access Management (And What You May Not Know About It That You Should)” erstellt. Dieser zeigt, dass nicht ausreichende administrative Zugangskontrollen zu den weit verbreiteten Risikofaktoren in Unternehmen zählen.

Der Report eröffnet zusätzlich interessante Einsichten in moderne Praktiken zum Thema Privileged Account Management (PAM) sowie entsprechende Technologielösungen. Mit flexibler Richtliniensteuerung, automatisierten Workflows und umfassendem Reporting können Unternehmen nämlich die Sicherheit erhöhen, der Compliance Genüge tun und die Effizienz verbessern.

CxOs können weit verbreitete Sicherheitsrisiken umgehen, indem sie drei Schritte befolgen.

(ID:39292470)