Privileged Access Management Sind PAM-Lösungen zu komplex?

Von Ira Zahorsky Lesedauer: 2 min

Anbieter zum Thema

„Du kommst hier net rein!“ Diesen Spruch prägte Kaya Yanar schon vor über einem Jahrzehnt. So einfach sollten auch Privileged-Access-Management-Lösungen zu handhaben sein, wünschen sich IT- und Sicherheitsverantwortliche.

Privileged-Access-Management-Lösungen unterstützen Unternehmen bei der Abwehr von Cyberangriffen. Doch IT-Verantwortliche bemängeln, dass die PAM-Lösungen häufig zu komplex für einen nutzerfreundlichen Einsatz sind.
Privileged-Access-Management-Lösungen unterstützen Unternehmen bei der Abwehr von Cyberangriffen. Doch IT-Verantwortliche bemängeln, dass die PAM-Lösungen häufig zu komplex für einen nutzerfreundlichen Einsatz sind.
(Bild: magele-picture - stock.adobe.com)

Um ein Unternehmen besser vor Cyberattacken zu schützen, setzen IT-Verantwortliche unter anderem Privileged-Access-Management-Lösungen (PAM) ein. Diese gewähren privilegierte Zugangsrechte im Unternehmensnetzwerk, die über die Rechte des Standardnutzers hinaus gehen. Einer Umfrage von Keeper Security zufolge haben 91 Prozent der Unternehmen eine PAM-Lösung im Einsatz, die Schutz vor Cyberangriffen und internem Datenmissbrauch bieten soll. Doch ein Großteil der IT-Verantwortlichen ist unzufrieden mit dem eingesetzten Produkt, denn dessen Komplexität macht ihnen das Leben schwer.

So finden 68 Prozent der Befragten das eingesetzte Produkt zu kompliziert oder es hat zu viele Funktionen, die nicht genutzt werden. Dies macht solch eine Lösung teurer, unter anderem, weil sie zu viele Ressourcen für die Verwaltung und Wartung bindet. Mehr als die Hälfte (58 %) meint, eine PAM-Lösung sei gänzlich überflüssig. Knapp zwei Drittel (62 %) der Führungskräfte schätzen, dass sie aufgrund wirtschaftlicher Rahmenbedingungen weniger Budget in eine Privileged-Access-Management-Lösung investieren können.

Privileged Access Management (PAM)

Unter Privileged Access Management (PAM) versteht man bestimmte, privilegierte Zugriffsrechte für Unternehmensmitarbeiter, die über die Rechte des Standardnutzers hinausgehen. Der privilegierte Zugriff kann zudem auch nicht-menschlichen Nutzern gewährt werden. PAM-Lösungen sind ein Baustein zur Sicherung von Unternehmensdaten und Anwendungen vor Cyberangriffen.

Vorteile und Kriterien

Vom Einsatz einer PAM-Lösung erwarten sich die Befragten:

  • Verwaltung und Überwachung des Zugriffs privilegierter Nutzer
  • Schutz vor der Kompromittierung privilegierter Anmeldedaten durch externe Bedrohungen
  • Verhinderung von Datenschutzverletzungen
  • Schutz vor versehentlichem oder absichtlichem Missbrauch eines privilegierten Zugriffs durch Unternehmensinsider
  • Gewährleistung der Aktualisierung des Zugangs privilegierter Nutzer, um eine „schleichende Privilegierung“ zu verhindern

Die Verantwortlichen benötigen demnach eine Lösung, die ihre sensiblen Systeme schützt, ohne dabei die Komplexität durch überflüssige Funktionen zu erhöhen und die Kosten in die Höhe zu treiben. „Die Branche braucht moderne, einheitliche PAM-Lösungen, die in Multi-Cloud-IT-Umgebungen und mit verteilt und dezentral arbeitenden Mitarbeitern funktionieren“, bestätigt Darren Guccione, CEO und Mitbegründer von Keeper Security.

Der Umfrage zufolge sind die wichtigsten Kriterien, dass die PAM-Lösung schnell implementiert und einfach in andere Systeme integriert werden kann. Zudem soll sie nutzerfreundlich, sprich einfach zu bedienen sein, sodass der Personalaufwand reduziert werden kann. Schließlich muss das Preis-Leistungsverhältnis stimmen, bestenfalls bringt die eingesetzte Lösung Kosteneinsparungen.

Keeper Security Insight Report

Der Keeper Security Insight Report basiert auf den Antworten von 400 IT- und Sicherheitsverantwortlichen aus Nordamerika und Europa. Ein unabhängiges Forschungsunternehmen führte die Umfrage im Auftrag von Keeper im Januar 2023 durch.
Keeper Security ist ein Anbieter von Zero-Trust- und Zero-Knowledge-Cyber-Security-Lösungen zum Schutz von Passwörtern, Daten und Verbindungen. Gegründet wurde das Unternehmen 2011. Der Hauptsitz befindet sich in Chicago.

(ID:49250555)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung