Titelbild Expertenbericht Privileged Remote Access

Sicherer Zugriff von Extern ohne VPN

Sicherer Zugriff von Extern ohne VPN

Der privilegierte Zugriff von extern stellt viele Firmen vor Herausforderungen. Externe Mitarbeitende müssen verwaltet und der Zugriff bereitgestellt werden. Dabei kann die Übersicht schnell verloren gehen und die Nachvollziehbarkeit ist nicht mehr gewährleistet.

Um die Fernwartung zu ermöglichen, werden heute meist VPN Zugänge an externe Dienstleister vergeben, um sich direkt ins Firmennetzwerk einzuwählen. Neben dem administrativen Aufwand birgt ein VPN Zugriff auch Gefahren. So verweist das Nationale Zentrum für Cybersicherheit der Schweiz (NCSC) darauf, dass ein Fernzugang via VPN ein häufiges Einfallstor für Malware ist (NCSC 2021). Zudem las man in den vergangenen Monaten vermehrt von Supply Chain Attacks, bei welchen Schadsoftware beispielsweise durch ungesicherte Geräte der Dienstleister eingeschleust wurden. Externe Mitarbeitende benötigen für ihre Tätigkeit häufig privilegierte Accounts. Viele Firmen möchten die externen Zugriffe auch kontrollieren können. Auf externe Mitarbeitende und Dienstleister zu verzichten, ist für die meisten Firmen keine Option. Damit der Zugriff jedoch abgesichert ist und bei Bedarf überprüft werden kann, bietet sich die Lösung Privileged Remote Access (PRA) von BeyondTrust an. 

Funktionsweise von Privileged Remote Access

Privileged Remote Access bietet einen sicheren Zugriff von ausserhalb des Netzwerks auf schützenswerte Geräte, wobei die Lösung auf einer gehärteten Appliance läuft. Damit eine Verbindung hergestellt werden kann, muss lediglich der Port 443 als Outbound Verbindung definiert werden. Die Firewall kann somit gegen aussen komplett abgeschottet werden. Durch den Genehmigungsworkflow können Zugänge on-demand freigeschalten werden und müssen nicht immer aktiv sein. Zudem können, bei Bedarf, die Sessions aufgezeichnet werden. Mit der Vault Funktion ist es möglich, den Benutzern einen Account bereitzustellen, ohne das Passwort zu geben. Der Account ist damit besser vor einem möglichen Missbrauch geschützt, da das Passwort nach der Verwendung automatisch durch das System geändert werden kann. 

 

Grafik zum Netzwerk für Privilleged Remote Access - Expertenbericht

Kundensupport durch die IPG

Auch die IPG setzt auf PRA, um den Zugang auf Kundenumgehungen zu erleichtern und die Sicherheit zu erhöhen. Neben der massiven Erhöhung der Sicherheit entfallen dadurch auch langwierige Onboarding-Prozesse, die daraus resultierenden Wartezeiten für eine Bereitstellung des Zugriffes und die damit einhergehenden Kosten auf Kundenseite.

Konkret installiert der Kunde einen Agenten auf einem Server innerhalb seines Netzwerkes. Dieser stellt eine Outbound Verbindung zu der gehärteten PRA-Appliance her. Der IPG Operator verbindet sich ebenfalls auf die Appliance, wobei sein Login mit einem zweiten Faktor geschützt ist. Der Zugriff auf die Kundenumgebung erfolgt anschliessend über diese Appliance. Da die Verbindung vom installierten Agenten initiiert wird, muss der Operator keine VPN Verbindung herstellen und es müssen keine Ports in Richtung internem Netzwerk geöffnet werden. Die Appliance stellt dabei sicher, dass nur zugelassene Personen Zugriff erhalten. Weiter werden aller Zugriffe protokolliert und bei Bedarf werden die Sessions der Operatoren aufgezeichnet. Die Zugriffe werden regelmässig durch den IPG internen Rezertifizierungsprozess überprüft. Durch die Aufzeichnung der Sessions sowie durch den Rezertifizierungsprozess ist die Nachvollziehbarkeit jederzeit gewährleistet. Das On- und Offboarding wird über das IAM System von IPG durchgeführt, was zu einer weiteren Effizienzsteigerung führt. Zudem werden nicht benötigte Zugriffe automatisch abgebaut. 

 

Grafik zur Architektur für Privilleged Remote Access - Expertenbericht

Sprechen Sie uns an!

Als Business Partner bietet die IPG-Gruppe IAM-Leistungen aus einer Hand und stellt jederzeit eine Sicht aufs Ganze sicher. Wir begleiten Sie bei Ihrem Identity & Access Management Projekt von der ersten Planung, über die Implementierung bis zum Betrieb.

Blog 07.03.25

RBAC: Klare Rollen, sichere Berechtigungen

Mit Role Based Access Control (RBAC) optimieren Sie Ihr Berechtigungsmanagement mit mehr Sicherheit, weniger Kosten und klare Prozesse. Erfahren Sie, wie Sie RBAC erfolgreich einführen!

Teaserbild Referenz Kaestli PAM
Referenz 26.01.23

Sicherheits- und Effizienz-Booster für KMU

Einführung einer Privileged-Access-Management-Lösung (PAM) bei der Kästli Management AG. Hier geht es zur ganzen Story.

Titelbild IPG Partner Beyondtrust
Partner

BeyondTrust

BeyondTrust bietet leistungsstarke Privileged Access Management Lösungen zum Schutz privilegierter Accounts und zur Minimierung interner sowie externer Risiken.

Titelbild IPG Partner Beyondtrust
Partner

BeyondTrust

BeyondTrust bietet leistungsstarke Privileged Access Management Lösungen zum Schutz privilegierter Accounts und zur Minimierung interner sowie externer Risiken.

Titelbild IPG Partner Beyondtrust

BeyondTrust

BeyondTrust bietet leistungsstarke Privileged Access Management Lösungen zum Schutz privilegierter Accounts und zur Minimierung interner sowie externer Risiken.

Teaser Referenz IAM Silhouette
Referenz 21.04.23

Cyber-Sicherheit dank Multi-Faktor-Authentifizierung

Angriffe auf die IT-Infrastruktur sind für Unternehmen eine ernsthafte Bedrohung. Die Silhouette Group wollte sich besser gegen Cyberangriffe schützen. ✅ Lesen Sie mehr dazu.

COM2 Logo
Technologie Übersicht

COM2 E-Mail Archivierung

Professionelle E-Mail-Archivierung mit einer effizienten, benutzerfreundlichen und rechtlich sicheren Lösung.

Bild zur Newsmeldung IPG und IdentityNow
News 06.01.20

Mehr Zeit fürs Wesentliche mit IPG und IdentityNow

Die Software as a Service (SaaS) Lösung IdentityNow von SailPoint bietet einen hohen Standardisierungsgrad und kann sehr schnell in Betrieb genommen werden.

Blog

Wolkig mit Aussicht auf digitalen Vorsprung

Wie die Migrations-Tools von Google die Digitalisierung für Unternehmen vereinfachen

die bayerische
Referenz 22.02.24

PAM und IAM für «die Bayerische»

Das Versicherungsunternehmen «die Bayerische» schützt die sensiblen Daten seiner Kunden mit IAM und PAM. Damit werden alle regulatorischen Anforderungen erfüllt sowie die Cybersicherheit unterstützt.

Blog 03.07.24

Wie sicher sind deine Systeme?

Gerade in den letzten Jahren wächst der E-Commerce Markt immer weiter und damit einhergehend werden auch die Angriffe auf E-Commerce Systeme häufiger. Cyberbedrohungen stehen mittlerweile an der Tagesordnung. Dabei ist es entscheidend, die verschiedenen Angriffsvektoren zu verstehen und geeignete Maßnahmen zu ergreifen, um deine Plattform zu schützen. So gilt es Sicherheitslücken zu schließen und den reibungslosen Betrieb sicherzustellen.

Zero Trust – Ein neues Zeitalter der Cyber Security
Blog 24.08.20

Ein neues Zeitalter der Cyber Security

Cyber Security hat eine neue Ära erreicht: Das Zero Trust-Zeitalter verändert den Blick auf Sicherheitsbedrohungen und stellt neue Anforderungen an den Schutz digitaler Systeme.

Blog 13.05.24

99% der Cyberangriffe abwehren: Mit den richtigen Maßnahmen

IT-Sicherheit ist ein zentrales Anliegen für Unternehmen und Organisationen, erfahren Sie in diesem Blogbeitrag, welche 5 Maßnahmen gegen Angriffe schützen.

Wissen

Wie verarbeite ich 13 Millionen Nachrichten pro Sekunde?

Welche neuen Potentiale könnten Sie heben, wenn Ihre Unternehmensanwendung mit hundertausenden von mobilen Endgeräten je Sekunde kommunizieren könnte? Einige Möglichkeiten das zu realisieren wurden auf der diesjährigen IBM Impact Konferenz vorgestellt und diskutiert.

Bild zum Expertenbericht über PAM Systeme
Blog 27.04.21

PAM Systeme im Vergleich

PAM Systeme dienen grundsätzlich dazu Privilegierte Systeme zu verwalten und berechtigten Nutzern Zugriff zu gewähren. Dafür werden die Zugangsberechtigungen zu diesen Systemen im PAM System selbst vorgehalten und sind dem Benutzer in der Regel nicht bekannt.

Headerbild zur offenen und sicheren IT bei Versicherungen
Service

Offene und sichere IT

Noch vor einigen Jahren scheuten sich Versicherer, in die Cloud- oder Plattformwelt zu gehen. Häufig herrschten Bedenken bezüglich Sicherheit und Steuerung vor. Das Paradigma hat sich geändert.

Blog

Sind Cloud-Lösungen sicher?

Sicherheit und Compliance in der Cloud sind weiterhin ein heftig diskutiertes Thema: Wir erklären, welche Maßnahmen Sie für eine sichere Cloud-Strategie setzen können.

PAM Schäden
Blog 15.03.21

Pam beschützt Sie vor kostspieligen Schäden

Laut dem Forrester Wave Report (Q4, 2018) sind bei 80% aller Datenpannen kompromittierte privilegierte Rechte involviert. Entsprechend wichtig ist es, dass diese Accounts geschützt werden.

Titelbild zum Expertenbericht Securitiy - Cyberkriminalität
Blog 27.03.20

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Mit Privileged Account Management (PAM) schützen Sie Ihr Unternehmen wirksam gegen Wirtschaftsspionage und Cyber-Angriffe.

CLOUDPILOTS, Google Workspace, G Suite, Google Cloud, GCP, MeisterTask, MindMeister, Freshworks, Freshdesk, Freshsales, Freshservice, Looker, VMware Engine
Blog 14.02.20

Cloud Kommunikation

Was heute alles möglich ist

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!