This is the Trace Id: 6a8f00593107b9a278302c8d52e3b579
Zu Hauptinhalt springen
Microsoft Security
Zwei Personen, die im Innenbereich eines Gebäudes in einem ruhigen Lounge-Bereich sitzen und ein unterstützendes Gespräch führen, eine hört aufmerksam zu, während die andere spricht.

Was ist PAM (Privileged Access Management)?

Schützen Sie Ihr Unternehmen vor Cyberbedrohungen, indem Sie kritische Ressourcen überwachen, um unbefugten privilegierten Zugriff zu erkennen und abzuwehren.

Was ist PAM (Privileged Access Management)?

PAM (Privileged Access Management) ist eine Identitätssicherheitslösung, die Unternehmen vor Cyberbedrohungen schützt. Dabei werden kritische Ressourcen überwacht, um unbefugte Zugriffe zu erkennen und abzuwehren. PAM basiert auf dem Zusammenspiel von Menschen, Prozessen und Technologie und gibt Ihnen einen Überblick darüber, wer privilegierte Konten nutzt und wie sich diese Personen nach der Anmeldung verhalten. Um die Systemsicherheit zu erhöhen, kann man die Anzahl der Benutzer begrenzen, die Zugriff auf Adminfunktionen haben. Gleichzeitig verringern zusätzliche Schutzebenen die Folgen von Datenpannen, die durch Bedrohungsakteure verursacht werden.

Wie funktioniert die Privileged Access Management?

Eine PAM-Lösung identifiziert die Personen, Prozesse und Technologien, die privilegierten Zugriff benötigen, und legt die erforderlichen Richtlinien fest. Ihre PAM-Lösung muss Funktionen bieten, die die von Ihnen festgelegten Richtlinien unterstützen (z. B. automatisierte Passwortverwaltung und Multi-Faktor-Authentifizierung). Admins sollten außerdem die Möglichkeit haben, den Prozess zum Erstellen, Ändern und Löschen von Konten zu automatisieren. Ihre PAM-Lösung sollte außerdem Sitzungen kontinuierlich überwachen, damit Sie Berichte erstellen können, um Anomalien zu erkennen und zu untersuchen.

Für Privileged Access Management gibt es zwei wichtige Anwendungsfälle: Verhinderung des Diebstahls von Anmeldeinformationen und Einhaltung von Compliancevorgaben.

Beim Diebstahl von Anmeldeinformationen erschleicht sich ein Bedrohungsakteur Zugangsdaten, um sich Zugriff auf ein Benutzerkonto zu verschaffen. Nach der Anmeldung kann er dann auf Unternehmensdaten zugreifen, Schadsoftware auf verschiedenen Geräten installieren und in übergeordnete Systeme eindringen. Eine PAM-Lösung kann dieses Risiko mindern, indem sie Just-In-Time- und Just-Enough-Zugriff sowie Multi-Faktor-Authentifizierung für alle Administratoridentitäten und -konten sicherstellt.

Unabhängig von den Compliancestandards, die für Ihr Unternehmen gelten, benötigen Sie zum Schutz vertraulicher Daten wie persönlichen Gesundheits- oder Zahlungsdaten meist eine Richtlinie zur Durchsetzung geringstmöglicher Berechtigungen. Darüber hinaus erleichtert eine PAM-Lösung Compliancenachweise, indem Berichte über Aktivitäten privilegierter Benutzer erstellt werden – z. B. wer aus welchen Gründen auf welche Daten zugreift.

Weitere Anwendungsfälle sind die Automatisierung des Benutzerlebenszyklus (d. h. Konten anlegen, bereitstellen und deaktivieren), die Überwachung und Aufzeichnung von Aktivitäten privilegierter Konten, die Absicherung des Remotezugriffs und die Steuerung des Zugriffs durch Dritte. Außerdem lassen sich PAM-Lösungen auf Geräte (Internet der Dinge), Cloudumgebungen und DevOps-Projekte anwenden.

Der Missbrauch des privilegierten Zugriffs ist eine Bedrohung für die IT-Sicherheit, die in jedem Unternehmen ernste und weitreichende Schäden verursachen kann. Eine PAM-Lösung bietet zuverlässige Funktionen, damit Sie Risiken immer einen Schritt voraus sind.
 

  • Bereitstellen von Just-In-Time-Zugriff auf kritische Ressourcen
  • Sicherer Remotezugriff, der auf verschlüsselten Gateways statt auf Kennwörtern basiert
  • Investigative Überwachung privilegierter Sitzungen
  • Analysieren untypischer Aktivitäten, die Unternehmen schaden könnten, in Zusammenhang mit einem privilegierten Konto
  • Erfassen von Ereignissen für privilegierte Konten, um Complianceüberprüfungen durchzuführen
  • Erstellen von Berichten über Benutzerzugriff und Aktivitäten privilegierter Konten
  • Schützen von DevOps mit integrierter Kennwortsicherheit

Arten von privilegierten Konten und Best Practices

Superuserkonten sind privilegierte Konten, die von Admins mit uneingeschränktem Zugriff auf Dateien, Verzeichnisse und Ressourcen verwendet werden. Damit lassen sich Softwareprogramme installieren, Konfigurationen und Einstellungen ändern sowie Benutzer und Daten löschen.

Privilegierte Konten

Privilegierte Konten bieten Zugriffsoptionen und Berechtigungen, die über diejenigen nicht privilegierter Konten (z. B. Standard- und Gastbenutzerkonten) hinausgehen.

Dienstkonten

Dienstkonten unterstützen die sichere Interaktion zwischen Anwendungen und Betriebssystem.

Domänen-Adminkonten

Domänen-Adminkonten sind die höchste Kontrollinstanz in einem System. Diese Konten gewähren den domänenweiten Zugriff auf alle Workstations und Server und steuern Systemkonfigurationen, Adminkonten und Gruppenmitgliedschaften.

Privilegierte Business-Benutzerkonten

Privilegierte Business-Benutzerkonten verfügen über weitreichende Berechtigungen, die sich nach dem jeweiligen Aufgabenbereich richten.

Lokale Adminkonten

Lokale Adminkonten verfügen über Adminsteuerungen für bestimmte Server oder Workstations und werden oft für Wartungsaufgaben erstellt.

Notfallkonten

Notfallkonten gewähren Benutzern, die keine privilegierten Rechte haben, im Katastrophenfall oder bei Betriebsunterbrechungen administrativen Zugriff, um Systeme abzusichern.

Anwendungs-Adminkonten

Anwendungs-Adminkonten haben Vollzugriff auf bestimmte Anwendungen und die darin enthaltenen Daten.
Zurück zu Registerkarten

PAM im Vergleich zu PIM?

Privileged Access Management unterstützt Unternehmen bei der Verwaltung von Identitäten, damit Bedrohungsakteure nicht unkontrolliert in Netzwerke eindringen und auf privilegierte Konten zugreifen können. Hinzu kommt der Schutz privilegierter Gruppen, die den Zugriff auf domänengebundene Computer und die Anwendungen auf diesen Computern steuern. PAM unterstützt außerdem Überwachung, Sichtbarkeit und differenzierte Steuerungen, damit Sie privilegierte Admins identifizieren und die Nutzung ihrer Konten überwachen können.

Privileged Identity Management (PIM) bietet eine zeit- und genehmigungsbasierte Rollenaktivierung, um die Risiken eines übermäßigen, unnötigen oder missbräuchlichen Zugriffs auf vertrauliche Unternehmensressourcen zu verringern. Dazu werden Just-In-Time- und Just-Enough-Zugriff für die Konten durchgesetzt. Um diese privilegierten Konten weiter abzusichern, können Sie mit PIM Richtlinienoptionen wie die Multi-Faktor-Authentifizierung durchsetzen.

PAM und PIM weisen viele Gemeinsamkeiten auf. Allerdings verwendet PAM Tools und Technologien, um den Ressourcenzugriff zu steuern und zu überwachen und basiert auf dem Prinzip der geringsten Rechte (damit Mitarbeiter Just-Enough-Zugriff auf ihre Aufgaben erhalten). Dagegen steuert PIM Admin- und Superuserkonten, denen zeitlich begrenzter Zugriff gewährt wird, und schützt diese privilegierten Konten.

Die Bedeutung von Privileged Access Management

Menschen sind das schwächste Glied in der Systemsicherheit, und privilegierte Konten stellen ein erhebliches Risiko für Unternehmen dar. Mithilfe von PAM erkennen Sicherheitsteams böswillige Aktivitäten, die auf den Missbrauch von Berechtigungen zurückzuführen sind, und können sofort Maßnahmen zur Risikominderung ergreifen. Eine PAM-Lösung kann sicherstellen, dass Mitarbeitenden nur die für ihre Aufgaben erforderlichen Zugriffsrechte gewährt werden.

Neben der Erkennung böswilliger Aktivitäten, die auf den Missbrauch von Berechtigungen abzielen, unterstützt eine PAM-Lösung Ihr Unternehmen wie folgt:
 
  • Minimieren der Wahrscheinlichkeit einer Sicherheitsverletzung. Wenn ein solcher Fall eintritt, hilft eine PAM-Lösung, die Ausweitung im System einzuschränken.
  • Schließen von Einfallstoren und Angriffspfaden für Bedrohungsakteure. Eingeschränkte Berechtigungen für Menschen, Prozesse und Anwendungen schützen vor internen und externen Bedrohungen.
  • Verhindern von Schadsoftwareangriffen. Wenn Schadsoftware trotzdem eingeschleust wird, hilft das Entziehen übermäßiger Berechtigungen, die Verbreitung einzudämmen.
  • Gestalten einer auditfreundlichen Umgebung. Realisieren Sie eine umfassende Sicherheits- und Risikomanagementstrategie mithilfe von Aktivitätsprotokollen, die Ihnen die Überwachung und Erkennung verdächtiger Aktivitäten erleichtern.

So implementieren Sie PAM-Sicherheit

Vor dem Einstieg in Privileged Access Management müssen folgende Voraussetzungen erfüllt sein:
 
  1. Umfassende Sichtbarkeit aller privilegierten Konten und Identitäten. Ihre PAM-Lösung verschafft Ihnen einen Überblick über sämtliche Berechtigungen, die von menschlichen Benutzern und Workloads genutzt werden. Sobald Sie Klarheit haben, sollten Sie die Standardadministratorkonten entfernen und auf das Prinzip der geringstmöglichen Berechtigungen umstellen.
  2. Verwalten und Steuern des privilegierten Zugriffs. Sie müssen über den privilegierten Zugriff auf dem Laufenden bleiben und die Kontrolle über die Ausweitung von Berechtigungen behalten, damit diese nicht ausufert und die Cybersicherheit Ihres Unternehmens gefährdet.
  3. Überwachen und Prüfen privilegierter Aktivitäten. Erlassen Sie Richtlinien, die legitimes Verhalten für privilegierte Benutzer definieren und Aktionen aufspüren, die gegen diese Richtlinien verstoßen.
  4. Automatisieren von PAM-Lösungen. Die Skalierung auf Millionen von privilegierten Konten, Benutzern und Ressourcen ist möglich, um die Sicherheit und Compliance zu verbessern. Automatisieren Sie Discovery, Verwaltung und Überwachung, um administrative Aufgaben und die Komplexität zu verringern.
Je nach IT-Abteilung können Sie Ihre PAM-Lösung sofort einsetzen und sukzessiv Module hinzufügen, um einen größeren, optimierten Funktionsumfang zu unterstützen. Auch ein Blick auf empfohlene Sicherheitssteuerungen ist ratsam, um Compliancevorschriften einzuhalten.

Es ist auch möglich, Ihre PAM-Lösung in Ihre SIEM-Lösung (Security Information and Event Management) zu integrieren.

Lösungen rund um Privileged Access Management

Technologie alleine reicht nicht aus, um Ihr Unternehmen vor Cyberangriffen zu schützen. Es bedarf einer Lösung, die Menschen, Prozesse und Technologie berücksichtigt.

Erfahren Sie, wie Identitäts- und Zugriffslösungen von Microsoft Security Ihre Organisation schützt, indem der Zugriff auf die vernetzte Welt für alle Ihre Benutzer, intelligenten Geräte und Dienste gesichert wird.
Häufig gestellte Fragen

Häufig gestellte Fragen

  • IAM (Identity and Access Management) beruht auf Regeln und Richtlinien, die alle Aspekte des Ressourcenzugriffs steuern: wer, was, wann, wo und wie. Dazu zählen Kennwortverwaltung, Multi-Faktor-Authentifizierung,Einmaliges Anmelden (SSO) und die Benutzerlebenszyklusverwaltung.

    Privileged Access Management (PAM) befasst sich mit den Prozessen und Technologien, die zur Sicherung privilegierter Konten erforderlich sind. Es handelt sich um einen Teilbereich von IAM, über den Sie Aktivitäten privilegierter Benutzer (die über den Standardzugriff hinausgehen) steuern und überwachen können, sobald die Anmeldung beim System erfolgt ist.
  • Die zuverlässige Sitzungsverwaltung ist ein PAM-Sicherheitstool, mit dem Sie verfolgen können, wie sich privilegierte Benutzer (Firmenangehörige mit Stammzugriff auf Systeme und Geräte) nach ihrer Anmeldung verhalten. Der resultierende Überwachungspfad enthält Warnungen, die auf versehentlichen oder absichtlichen Missbrauch in Zusammenhang mit privilegiertem Zugriff hinweisen.
  • Privileged Access Management (PAM) dient dazu, den Sicherheitsstatus von Unternehmen zu stärken. Damit können Sie den Zugriff auf Ihre Infrastruktur und Daten steuern, Systeme konfigurieren und nach Sicherheitsrisiken suchen.
  • Eine PAM-Lösung bietet u. a. folgende Vorteile: Eindämmung von Sicherheitsrisiken, Senkung von Betriebskosten und Verringerung von komplexen Prozessen, Stärkung der Sichtbarkeit und Sensibilisierung im gesamten Unternehmen sowie zuverlässige regulatorische Compliance.
  • Bei der Wahl einer PAM-Lösung für Ihr Unternehmen dürfen folgende Merkmale nicht fehlen: Multi-Faktor-Authentifizierung, Sitzungsverwaltung und Just-in-Time-Zugriffsfunktionen, rollenbasierte Sicherheit, Echtzeitbenachrichtigungen, Automatisierung sowie Überwachungs- und Berichtsfunktionen.

Microsoft Security folgen