Warum ein PAM-System?
Sicherheit im IT-Umfeld muss stets einen Kompromiss mit der Nutzbarkeit eingehen. Jeder Schutz, den man hinzufügt, erhöht den technischen Aufwand oder den Aufwand, den der Nutzer bei der Verwendung hat. Paradoxerweise können höhere Anforderungen auch das Risiko erhöhen:
So sind beispielsweise komplexe Passwörter sicherer als einfache, führen aber dazu, dass es aufwendiger für den Nutzer ist, sich diese Passwörter zu merken. Die Konsequenz daraus ist, dass manche Nutzer sich ihre Passwörter aufschreiben
In Privilegierten Systemen (Admin-Accounts, Kritische Infrastruktur) werden häufig keine individualisierten Accounts verwendet, was dazu führt, dass sich mehrere Personen die Accounts teilen und die Berechtigungen einander weitergeben. Daher wissen Unternehmen häufig gar nicht, wer alles auf ihre Systeme Zugriff hat und können auch nicht nachvollziehen, wer welche Änderung durchgeführt hat. Beides führt zu Problemen falls es einen Sicherheitsvorfall zu untersuchen gilt.
Für beide Problemfelder gibt es technische Lösungen: Im Falle der Passwörter kann man beispielsweise einfache Passwörter mit einer 2 Faktor Authentifizierung verbinden. Im Falle der Privilegierten Systeme sollte ein PAM System verwendet werden.
Wie funktionieren PAM-Systeme?
PAM Systeme dienen grundsätzlich dazu Privilegierte Systeme zu verwalten und berechtigten Nutzern Zugriff zu gewähren. Dafür werden die Zugangsberechtigungen zu diesen Systemen im PAM System selbst vorgehalten und sind dem Benutzer in der Regel nicht bekannt. Wenn also beispielsweise ein Administrator nach den hinterlegten Regeln berechtigt ist ein bestimmtes System zu verwenden, wird ihm durch das PAM System entweder ein Passwort für einen Account auf dem System zur Verfügung gestellt (und geändert, wenn nicht mehr benötigt) oder eine Remote-Session auf das System vermittelt. Im Falle der Remote-Session kann das PAM-System dann als Proxy dienen und die Session überwachen.
Um die Verwaltung zu vereinfachen werden außerdem Möglichkeiten der Automatisierung angeboten, beispielsweise indem neue Nutzer aus Directory-Systemen ausgelesen werden. Zudem können neue Systeme und neue Accounts auf diesen Systemen automatisiert erkannt und durch das PAM-System verwaltet werden.
Beyond Trust
Beyond Trust bietet sein Produkt, den Password Safe, als SaaS, als Hardware Appliance und als virtuelle Maschine an. Außerdem kann es auf einem regulären Windows-System installiert werden. Gründe auf Beyond Trust zu setzen sind der größere Umfang an Fremdsystemen, die angebunden werden und die vielfältigeren Möglichkeiten der Automatisierung. So ist Beyond Trust besonders für Unternehmen mit einer umfangreichen und vielfältigen Landschaft an unterschiedlichen Systemen interessant. Weiterhin wird es schon länger als SaaS angeboten und bietet die Möglichkeit, die angeschlossenen Systeme auf Sicherheitslücken zu überprüfen, wie beispielsweise vernachlässigte Sicherheitsupdates.
Wallix
Wallix bietet sein Kernprodukt Bastion nur als virtuelle Maschine an, demnächst auch als SaaS Lösung. Besondere Stärke ist das Zusatzprodukt Access Manager, der exklusiven Zugang auf die Bastion für Nutzer außerhalb des Intranets ermöglicht und diesen Nutzern beispielsweise RDP und SSH Sessions ermöglicht. Diese werden über eine HTML5 Schnittstelle aufgebaut, ohne dass dafür ein eigenes Tool verwendet werden muss. Das ist vor allem für Fernwartungszugriffe sehr vorteilhaft. Außerdem bietet Wallix ein Lizenzmodell an, das sich ausschließlich nach der Anzahl von Nutzern oder den angebundenen Zielsystemen richten kann. Das ist besonders in Grenzsituationen interessant, wenn einer der Werte sehr gering ist und damit zu einem sehr attraktiven Gesamtpreis führt.
OneIdentity Safeguard
Safeguard besteht aus drei Produkten, die zusammen oder einzeln erworben werden können. SPP (Safeguard for Privileged Passwords) dem Passwortsafe, SPS (Safeguard for Privileged Sessions) der Sessionverwaltung, und SPA (Safeguard for Privileged Analytics). SPP und SPS werden dabei jeweils als Hardwareappliances oder virtuelle Maschinen angeboten. SPA ist in SPS enthalten, sofern es lizensiert wurde. Safeguard Alleinstellungsmerkmal sind die Hardware-Appliances, die ausschließlich für den Betrieb von Safeguard entwickelt und entsprechend gehärtet wurden. Das bietet Vorteile bezüglich der Sicherheit. Außerdem lassen sich die Daten durch den Betreiber nicht verändern, was interessant sein kann, wenn sie als Beweise vor Gericht verwendet werden. SPA bietet Funktionalität, um die Nutzer per KI-Systeme und Mustervergleich anhand diverser Verhaltensmuster zu erkennen und eventuelle Verbindungen zu unterbrechen, falls der Nutzer sich verdächtig verhält.
Ivo Burkatzki ist Consultant für IAM und PAM Systeme. Nach der Erlangung des Bachelor of Science in Wirtschaftsinformatik begann er seine Karriere in der IT als Softwareingenieur und ABAP Entwickler. Seit Anfang 2019 ist er in der IAM-Branche unterwegs. Dort setzt er nun Kundenanforderungen im OneIdentity Manager, OneIdentity Safeguard und Wallix um. Im OneIdentity Manager ist er besonders spezialisiert auf Webdesign und Frontend Entwicklung also die optische und funktionale Anpassung des in das Produkt integrierten Web-Shop.
Erfahren Sie mehr

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Pam beschützt Sie vor kostspieligen Schäden

So verheiraten Sie One Identity Safeguard & -Manager

Fernzugriff aus dem Ausland

Passwörter heute – der Status quo

Warum Authentifizierung unser ständiger Begleiter ist

Kleine Geschichte des Passworts

Warum der Überwacher überwacht werden muss

Zero Trust – oder lassen Sie jeden rein?

So finden Sie das optimale IAM-Tool für sich!

Ein neues Zeitalter der Cyber Security

Spoofing und Phishing

GILAI

Wie cloudbasiert digitale Kundenprozesse optimiert werden

Administrationstiefe von IAM-Systemen

Wieviel IAM braucht ein Krankenhaus?

Brauchen wir ein "Patient-IAM"?

Identity & Access Management in der Cloud

Self-Sovereign Identity Teil 1: Die Geschichte

Identity Fabric

Was ist eigentlich „Single-Sign-On“ (SSO)?

Customer IAM mit Azure

Identity Management für Banken: Anforderungen & Vorteile

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

GARANCY IAM Suite – Das bietet Version 3

Corona Lessons Learnt für IAM?

IAM und moderne Apps im Spital

Remote arbeiten im Homeoffice – Aber sicher.

IAM Legacy - Ist mein IAM noch zukunftsfähig?

GARANCY – vielfältigen IAM-Möglichkeiten

Verringerung von Cyberrisiken: Was ist versicherbar?

So bringen Sie mehr Speed in Ihr IAM-Projekt

Wie können die Funktionsweisen gewährleistet werden?

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Neue Wege in Richtung Identity and Access Governance

Was bringt die Cloud?

Kann meine IAM Lösung auch Internet of Things?

Customer IAM - die praktische Einordnung ins IAM

Access Management – es betrifft uns mehr, als wir glauben!

Self-Sovereign Identity Teil 2: Identitäten

Sicherer Zugriff von Extern ohne VPN

Mit Single Sign-On Login auf beliebigen Rechner

Die schlaue Seite der Identity und Access Governance

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

Zero Trust dank modernem Authorization Management

IAM-Projekt – 360 Grad Assessment

IAM für Banken & Finanzinstitute in der Schweiz

Berechtigungen mit Hilfe künstlicher Intelligenz

Identity Provider – ein Schlüssel für viele Schlösser

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Kritikalität im IAM

Sicherheits- und Effizienz-Booster für KMU

Cybersecurity Evolution: NIS-2

Self-Sovereign Identity Teil 3: Eine neue Ära

Die Expedition zum Identity Management

Microsoft Identity Manager – werden Sie jetzt aktiv!

Toolunterstützung im Role Mining und in der Rollenbildung

Digitale Identitäten als Ausweis

Der Weg in die Cloud: Optimierung Ihres IAM

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

Der Brownfield-Ansatz im Identity and Access Management

Braucht KI eine digitale Identität?

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

MIM End-of-Life: Strategien zur erfolgreichen Planung

Sicheres Berechtigungsmanagement leicht gemacht!

SICPA SA

Kantonspital Aarau setzt auf IPG Group

Webcast: "Expedition zum Identity Management"

Interview mit IPG Group CEO Marco Rohrer

IAM im Wandel der Zeit.

DRV erhält BSI-geprüftes Identity Management

Security, Identity & Access Management

Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM

Reporting für das Zugriffsmanagement

Vertiefungsstudie „eAccess-Check“ für Bucherer AG

IT-Service Management und IAM unter einen Hut

Die IPG-Gruppe wird Teil der TIMETOACT GROUP

Projektbegleitung für ein wirksames Benutzermanagement

Interview mit dem neuen IPG Group CEO Claudio Fuchs

Wie weiter mit dem Microsoft Identity Manager?

Ab in die Wolke!

IT-Security – Schutz vor Cyberangriffen

PAM und IAM für «die Bayerische»

IPG Team Austria auf hoher See

Mehr Power und Expertise für PAM-Lösungen
