Definition Vendor Privileged Access Management | VPAM Was ist Vendor Privileged Access Management?

Von Dipl.-Ing. (FH) Stefan Luber 5 min Lesedauer

Anbieter zum Thema

Vendor Privileged Access Management ist ein Sicherheitskonzept, das privilegierte Zugriffe von Lieferanten, Auftragnehmern und Drittanbietern managt. Das VPAM sorgt für die Kontrolle, Überwachung und Absicherung der externen Zugriffe und ist eine Unterkategorie des Privileged Access Managements (PAM).

Vendor Privileged Access Management (VPAM) dient der Überwachung und Absicherung externer Zugriffe von Lieferanten und Auftragnehmern.(Bild:  gemeinfrei /  Pixabay)
Vendor Privileged Access Management (VPAM) dient der Überwachung und Absicherung externer Zugriffe von Lieferanten und Auftragnehmern.
(Bild: gemeinfrei / Pixabay)

VPAM ist das Akronym für Vendor Privileged Access Management. Die deutsche Übersetzung lautet "Verwaltung privilegierter Zugriffe von Lieferanten". Beim Vendor Privileged Access Management handelt es sich um ein Sicherheitskonzept beziehungsweise eine Sicherheitslösung und eine Unterkategorie des Privileged Access Managements (PAM). VPAM kümmert sich konkret um die Kontrolle, Überwachung und Absicherung der von Lieferanten, Herstellern, Auftragnehmern, Partnerunternehmen und anderen Dritten durchgeführten externen Zugriffe mit erweiterten Berechtigungen auf betriebliche Ressourcen eines Unternehmens wie IT-Systeme, Anwendungen oder Daten. Ziel ist es, die Sicherheitsrisiken um Zusammenhang mit privilegierten Zugriffen Dritter zu minimieren, nicht autorisierte Zugriffe zu verhindern und die digitale Infrastruktur des Unternehmens zu schützen. Das VPAM hat unter anderem auch dafür zu sorgen, dass sichere Remote-Zugriffe auf die betrieblichen Ressourcen möglich sind. Für VPAM kommen Prinzipien und Konzepte wie das Least-Privilege-Prinzip, Zero Trust Network Access (ZTNA) und die Multi-Faktor-Authentifizierung (MFA) zum Einsatz.

Kurze Abgrenzung der Begriffe Vendor Privileged Access Management (VPAM) und Privileged Access Management (PAM)

Wie eingangs erwähnt, handelt es sich bei VPAM um eine Unterkategorie beziehungsweise eine Disziplin des Privileged Access Managements (PAM). PAM und VPAM sind beides Sicherheitskonzepte, die auf die Kontrolle, Überwachung und Absicherung privilegierter Zugriffe auf Unternehmensressourcen abzielen. Die Schwerpunkte sind allerdings unterschiedlich. Bei PAM stehen die Zugriffe mit erweiterten Berechtigungen innerhalb der Organisation, beispielsweise von Administratoren oder anderen Mitarbeitern, im Fokus. Das Vendor Privileged Access Management konzentriert sich konkret auf die Kontrolle, Überwachung und Absicherung von privilegierten Zugriffen externer Lieferanten, Auftragnehmer oder anderer Partnerunternehmen. Da viele dieser Zugriffe aus der Ferne erfolgen, sind auch entsprechende Vorkehrungen und technische Maßnahmen zu implementieren, die sichere Remote-Netzwerkzugriffe auf interne Ressourcen ermöglichen.

Die Bedeutung des Vendor Privileged Access Managements für ein Unternehmen

Für den Betrieb der IT-Systeme und IT-Infrastrukturen eines Unternehmens ist es in der Regel unerlässlich, dass externe Lieferanten, Dienstleister, Hersteller und andere Dritte Zugang zu den über ihre Lösungen oder Produkte bereitgestellten internen Ressourcen eines Unternehmens erhalten. Sie richten zum Beispiel IT-Systeme ein, unterstützen beim Troubleshooting, übernehmen Update- oder Patch-Maßnahmen, warten Hard- oder Software oder führen andere Tätigkeiten aus. Für diese Arbeiten sind meist privilegierte Zugriffe mit erweiterten Berechtigungen wie Administratorrechten notwendig.

Oft arbeiten Unternehmen mit einer Vielzahl unterschiedlicher Lieferanten und Dienstleister zusammen, die alle entsprechende Zugriffsrechte benötigen. Herkömmliche Konzepte zur Gewährung des Zugriffs beispielsweise über virtuelle private Netzwerke (VPNs) und über die Einrichtung permanenter Administratorzugänge stoßen durch ihren Mangel an Transparenz und Kontrollmöglichkeiten schnell an ihre Grenzen. Mit diesen ist es kaum möglich, zu überwachen und zu kontrollieren, welche Personen eines externen Dienstleisters, welche Aktionen auf internen Ressourcen ausführen. Dies wird insbesondere dadurch erschwert, dass auf die internen Abläufe bei einem externen Lieferanten kaum Einfluss genommen werden kann. Wie soll beispielsweise sichergestellt werden, dass ein Mitarbeiter bei einem Lieferanten seine Zugangskennungen nicht unberechtigt weitergibt oder nach dem Verlassen des Unternehmens weiterhin nutzt?

Cyberkriminelle machen sich diesen Umstand zunutze, indem sie versuchen, an externe Identitäten mit privilegierten Zugriffsrechten zu gelangen, um diese für ihre kriminellen Aktivitäten zu nutzen. Dementsprechend geht von externen, privilegierten Zugriffen ein großes Sicherheitsrisiko aus. Es sind Konzepte und Lösungen notwendig, mit denen sich sicherstellen lässt, dass externe Zugriffe nicht missbraucht werden, um beispielsweise Malware einzuschleusen, Systeme zu manipulieren oder Daten zu stehlen. Auch das Risiko unbeabsichtigter Arbeitsfehler über privilegierte, externe Zugriffe sollte minimiert werden.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Vendor Privileged Access Management nimmt sich dieser Problematik an und schafft durch entsprechende Prozesse und technische Maßnahmen Lösungen zur Minimierung der von externen privilegierten Zugriffen ausgehenden Sicherheitsrisiken.

Prinzipielle Funktionsweise des Vendor Privileged Access Managements und bereitgestellte Funktionen

Das Vendor Privileged Access Management besteht aus mehreren organisatorischen und technischen Maßnahmen, Prozessen und Technologien, mit denen ein sicherer Zugriff externer Lieferanten oder Dienstleister auf interne Ressourcen gewährt werden soll. Es kommen Konzepte und technische Lösungen des allgemeinen Privileged Access Managements zum Einsatz, die mit entsprechenden Maßnahmen und Konzepten für den sicheren privilegierten Zugriff über Unternehmensgrenzen hinweg erweitert werden. Privilegierte Nutzerkonten werden identifiziert und von Standardkonten oder -zugriffen abgegrenzt. Über die Definition und Durchsetzung entsprechender Vendor-spezifischer Richtlinien wird sichergestellt, dass die autorisierten Benutzer oder Konten der verschiedenen Lieferanten nur Zugriff auf die jeweils für ihre Arbeit benötigten Ressourcen erhalten. Gleichzeitig verhindern die Richtlinien den Missbrauch privilegierter Konten. Eines der Grundprinzipien ist die Einhaltung beziehungsweise das Erzwingen des Least-Privilege-Prinzips (Prinzips der geringsten Privilegien). Es stellt sicher, dass Benutzer, Maschinenidentitäten, Anwendungen, Services oder Prozesse nur das jeweilige Mindestmaß an Berechtigungen erhalten, das zur Erfüllung ihrer Aufgaben erforderlich ist.

VPAM verwendet ein rollenbasiertes, zentrales Account- und Berechtigungsmanagement, bietet Funktionen zur kontinuierlichen Überwachung und Nachverfolgung privilegierter Sitzungen in Echtzeit und ist in der Lage, Anomalien oder Richtlinienverletzungen zu erkennen und den Missbrauch von privilegiertem Zugriff aufzudecken. Es werden starke Authentifizierungsmechanismen wie die Multi-Faktor-Authentifizierung verwendet. Zusätzlich lassen sich Mechanismen nutzen, die die Ausweitung von Berechtigungen für privilegierte Zugriffe zeitlich beschränken und nach Ablauf einer bestimmten Zeit die erteilten Berechtigungen automatisch wieder entziehen.

Da es sich bei Lieferantenzugriffen in der Regel um externe, privilegierte Zugriffe handelt, muss das VPAM den Fernzugriff ebenfalls absichern. Lösungen wie VPNs sind hierfür ungeeignet, da für erfolgreich in ein VPN eingewählte Teilnehmer zu viele Zugriffsmöglichkeiten offenstehen. VPAM setzt daher auf das Konzept des Zero-Trust Network Access (ZTNA), das zunächst grundsätzlich jedem Netzwerkteilnehmer misstraut und ihm erst nach entsprechender Authentifizierung den Zugriff auf die genau ihm freigegebenen Ressourcen erteilt.

Durch die Aufzeichnung der Sitzungen und die Protokollierung aller Aktivitäten externer Lieferanten ist es zudem möglich, im Nachhinein Vorgänge zu analysieren und nachzuvollziehen oder beispielsweise Berichte zu Compliance-Zwecken zu erstellen. Ebenfalls wichtig ist die Implementierung von Onboarding- und Offboarding-Prozessen. Offboarding-Prozesse stellen zum Beispiel sicher, dass Konten deaktiviert oder gelöscht werden, sobald der Zugriff eines bestimmten Anbieters nicht mehr notwendig ist.

Vorteile durch die Implementierung eines Vendor Privileged Access Managements

Die Implementierung eines Vendor Privileged Access Managements bietet unter anderem diese Vorteile:

  • Minimierung der von privilegierten Lieferantenzugriffen ausgehenden Sicherheitsrisiken
  • Minimierung des Risikos von Supply-Chain-Angriffen
  • Verhinderung von durch externe Partner verursachten Datenschutz- oder Datensicherheitsverletzungen
  • Unterstützung bei der Einhaltung von Compliance-Richtlinien und gesetzlichen Vorgaben
  • verbesserter Schutz externer, privilegierter Anmeldeinformationen
  • Reduzierung der Angriffsfläche für Identitätsangriffe und andere Cyberbedrohungen
  • einfacheres Erkennen verdächtiger Aktivitäten externer Partner
  • Reduzierung des Risikos lateraler Bewegungen externer Nutzer
  • Vereinfachung der Verwaltung von privilegierten Lieferantenidentitäten und ihren Berechtigungen
  • einfachere Bereitstellung von Just-in-Time-Zugriffen für Lieferanten
  • Sicherstellung der für die Arbeit der Lieferanten und Dienstleister benötigten Berechtigungen
  • höhere Transparenz und bessere Nachvollziehbarkeit der von Lieferanten ausgeführten Tätigkeiten

(ID:50224541)