Unabhängige Kompetenz-Plattform
für Integrierte Sicherheit in der Schweiz.

11.04.2018
von: Daniel Dubsky

Benutzerkonten und Zugangsrechte im Griff: IAM und PAM als digitale Türsteher

Die Frage, welche Benutzer mit welchen Rechten in ihrer Infrastruktur unterwegs sind, stellt viele Firmen vor Herausforderungen. Lösungen für Identity und Access Management (IAM) sowie Privileged Access Management (PAM) können die Verwaltung von Accounts vereinfachen und helfen, Sicherheitsrichtlinien besser durchzusetzen.

Dass Passwörter lang und komplex sein sollten, ist längst zu einem Mantra der Security-Branche geworden – und vielfach zu einem Ärgernis für Anwender. Die müssen sich nicht nur eine wachsende Zahl immer komplizierter werdender Passwörter merken, sondern diese auch regelmäßig ändern. Denn die zunehmenden Cyberbedrohungen haben viele Firmen veranlasst, ihre Sicherheitsrichtlinien zu verschärfen, oft genug heißt es nun: Passwortwechsel alle vier Wochen, und bitte nicht Großbuchstaben, Zahl und Sonderzeichen vergessen! Kein Wunder, dass in einer Umfrage von Cyberark fast ein Drittel der Befragten angab, sie würden Zugangsdaten in einem Dokument auf ihrem Firmenrechner speichern. Weitere 20 Prozent notieren sie sich auf Zetteln oder in Notizbüchern.

Hier können Single Sign-on und Mehrfaktorauthentifizierung helfen, die vor allem größere Firmen in den vergangenen Jahren oft schon eingeführt haben. Die fortschreitende Digitalisierung macht jedoch immer häufiger ausgewachsene Lösungen für Identity und Access Management (IAM) notwendig, die ein weitaus größeres Feature-Set mitbringen. Unter anderem haben Cloud-Dienste das Thema bei vielen Unternehmen auf die Agenda gehoben, wie etwa Hans-Peter Dietrich, Solution Manager Information Security beim IT-Dienstleister Controlware berichtet. Oft seien es Initiativen der Geschäftsführung wie die Einführung von »Office 365«, die den Wunsch nach sicherer Authentisierung via Einmalpasswort oder einer möglichst automatischen Freischaltung des Mitarbeiters für die SaaS-Anwendung aufkommen ließen.

Daran zeigt sich bereits, dass ein Mehr an IT-Sicherheit nur einer der Treiber im IAM-Markt ist, für den beispielsweise die Marktforscher von Forrester bis 2021 ein jährliches Wachstum von 11,5 Prozent auf 13,3 Milliarden Dollar prognostizieren. Mindestens ebenso oft geht es Firmen darum, interne Prozesse zu verbessern und Mitarbeiter von wiederkehrenden Tätigkeiten zu befreien. Das betrifft nicht nur die Anwender in den Fachabteilungen, die der Passwortflut entkommen und Zugang zu Unternehmensanwendungen oder ein neues Passwort über ein Self-Service-Portal selbst beantragen können. Auch die Mitarbeiter der IT profitieren, weil sie sich mit weniger Support-Anfragen herumschlagen müssen und alle digitalen Identitäten im Unternehmen zentral verwalten können und nicht mit vielen verschiedenen Berechtigungssystemen arbeiten müssen, die ERP, CRM, CMS und andere Business-Applikationen von Haus aus mitbringen.

Die Zahl der Accounts wächst

Überhaupt geht es gar nicht mehr so sehr um das einzelne Benutzerkonto als um digitale Identitäten, hat doch jeder Mitarbeiter üblicherweise Zugang zu vielen verschiedenen Systemen und Diensten. »Kommt ein neuer Mitarbeiter in ein Unternehmen dauert es meistens Tage, wenn nicht Wochen, bis alle Zugriffsrechte auf den unterschiedlichen Systemen eingerichtet sind. Auch die Frage, warum welcher Mitarbeiter welche Rechte erhält, ist oft nur schwer zu beantworten«, beschreibt Susanne Haase, Senior Solutions Architect bei One Identity, das Dilemma vieler Firmen. »Zu klären, ob diese Rechte auch nach einer bestimmten Zeit noch Bestand haben sollen, ist ohne geeignete automatisierte Workflows eine Sisyphusarbeit. Und das immer und immer wieder. Richtig kritisch wird es, wenn ein Mitarbeitender das Unternehmen verlässt. Die Berechtigungen müssen zeitgenau deaktiviert werden und zwar überall.«

Dazu kommt, dass in den Netzwerken der Unternehmen nicht mehr nur die eigenen Mitarbeiter unterwegs sind, sondern auch Zulieferer, Dienstleister und Kunden. Diesen nicht nur passgenau Zugriffsrechte zu geben, sondern auch noch im Detail nachvollziehen zu können, was sie in der Firmeninfrastruktur treiben, fällt vielen Unternehmen schwer. Gleiches gilt für neue Smart Devices und vernetzte Maschinen und die vielen in Skripten und Anwendungen fest hinterlegten Zugangsdaten, an deren Existenz nach Monaten und Jahren sich oft niemand mehr erinnern kann. Sie alle schreien förmlich nach zentraler Verwaltung, Automatisierung und Protokollierung, sprich: einem IAM als eine Art digitalem Türsteher mit umfassendem Überblick über alle digitalen Identitäten und ihre zugehörigen Berechtigungen und gutem Gedächtnis, um in Audits oder nach Sicherheitsvorfällen revisionssicher alle Vorgänge belegen zu können.

Erhöhte Aufmerksamkeit erfordern dabei privilegierte Accounts, also solche, denen umfangreiche Rechte zugeteilt sind und die daher besonders im Fokus von Cyberkriminellen stehen. Erbeuten sie einen Administratorzugang können sie viel schneller weitere Systeme kompromittieren, Daten abgreifen oder Anwendungen missbrauchen als mit einem gekaperten Benutzer-Account, der nur minimale Rechte besitzt. »Privilegierte Benutzer-Accounts sind der kürzeste Weg zu wertvollen Daten und damit der Schlüssel zu den Kronjuwelen eines Unternehmens«, betont Elmar Albinger, Sales Director Central Europe bei Bomgar. »Sie müssen daher besonders gesichert werden.«
Lesen Sie hier den gesamten Artikel: crn.de


Security-Finder Schweiz: Newsletter