Bild zum Expertenbericht über PAM Systeme

PAM Systeme im Vergleich

Beyond Trust, Wallix und OneIdentity Safeguard

Warum ein PAM-System?

Sicherheit im IT-Umfeld muss stets einen Kompromiss mit der Nutzbarkeit eingehen. Jeder Schutz, den man hinzufügt, erhöht den technischen Aufwand oder den Aufwand, den der Nutzer bei der Verwendung hat. Paradoxerweise können höhere Anforderungen auch das Risiko erhöhen:

So sind beispielsweise komplexe Passwörter sicherer als einfache, führen aber dazu, dass es aufwendiger für den Nutzer ist, sich diese Passwörter zu merken. Die Konsequenz daraus ist, dass manche Nutzer sich ihre Passwörter aufschreiben

In Privilegierten Systemen (Admin-Accounts, Kritische Infrastruktur) werden häufig keine individualisierten Accounts verwendet, was dazu führt, dass sich mehrere Personen die Accounts teilen und die Berechtigungen einander weitergeben. Daher wissen Unternehmen häufig gar nicht, wer alles auf ihre Systeme Zugriff hat und können auch nicht nachvollziehen, wer welche Änderung durchgeführt hat. Beides führt zu Problemen falls es einen Sicherheitsvorfall zu untersuchen gilt.

Für beide Problemfelder gibt es technische Lösungen: Im Falle der Passwörter kann man beispielsweise einfache Passwörter mit einer 2 Faktor Authentifizierung verbinden. Im Falle der Privilegierten Systeme sollte ein PAM System verwendet werden.

Wie funktionieren PAM-Systeme?

PAM Systeme dienen grundsätzlich dazu Privilegierte Systeme zu verwalten und berechtigten Nutzern Zugriff zu gewähren. Dafür werden die Zugangsberechtigungen zu diesen Systemen im PAM System selbst vorgehalten und sind dem Benutzer in der Regel nicht bekannt. Wenn also beispielsweise ein Administrator nach den hinterlegten Regeln berechtigt ist ein bestimmtes System zu verwenden, wird ihm durch das PAM System entweder ein Passwort für einen Account auf dem System zur Verfügung gestellt (und geändert, wenn nicht mehr benötigt) oder eine Remote-Session auf das System vermittelt. Im Falle der Remote-Session kann das PAM-System dann als Proxy dienen und die Session überwachen. 

Um die Verwaltung zu vereinfachen werden außerdem Möglichkeiten der Automatisierung angeboten, beispielsweise indem neue Nutzer aus Directory-Systemen ausgelesen werden. Zudem können neue Systeme und neue Accounts auf diesen Systemen automatisiert erkannt und durch das PAM-System verwaltet werden.

Beyond Trust

Beyond Trust bietet sein Produkt, den Password Safe, als SaaS, als Hardware Appliance und als virtuelle Maschine an. Außerdem kann es auf einem regulären Windows-System installiert werden. Gründe auf Beyond Trust zu setzen sind der größere Umfang an Fremdsystemen, die angebunden werden und die vielfältigeren Möglichkeiten der Automatisierung. So ist Beyond Trust besonders für Unternehmen mit einer umfangreichen und vielfältigen Landschaft an unterschiedlichen Systemen interessant. Weiterhin wird es schon länger als SaaS angeboten und bietet die Möglichkeit, die angeschlossenen Systeme auf Sicherheitslücken zu überprüfen, wie beispielsweise vernachlässigte Sicherheitsupdates.

Wallix

Wallix bietet sein Kernprodukt Bastion nur als virtuelle Maschine an, demnächst auch als SaaS Lösung. Besondere Stärke ist das Zusatzprodukt Access Manager, der exklusiven Zugang auf die Bastion für Nutzer außerhalb des Intranets ermöglicht und diesen Nutzern beispielsweise RDP und SSH Sessions ermöglicht. Diese werden über eine HTML5 Schnittstelle aufgebaut, ohne dass dafür ein eigenes Tool verwendet werden muss. Das ist vor allem für Fernwartungszugriffe sehr vorteilhaft. Außerdem bietet Wallix ein Lizenzmodell an, das sich ausschließlich nach der Anzahl von Nutzern oder den angebundenen Zielsystemen richten kann. Das ist besonders in Grenzsituationen interessant, wenn einer der Werte sehr gering ist und damit zu einem sehr attraktiven Gesamtpreis führt.

OneIdentity Safeguard

Safeguard besteht aus drei Produkten, die zusammen oder einzeln erworben werden können. SPP (Safeguard for Privileged Passwords) dem Passwortsafe, SPS (Safeguard for Privileged Sessions) der Sessionverwaltung, und SPA (Safeguard for Privileged Analytics). SPP und SPS werden dabei jeweils als Hardwareappliances oder virtuelle Maschinen angeboten. SPA ist in SPS enthalten, sofern es lizensiert wurde. Safeguard Alleinstellungsmerkmal sind die Hardware-Appliances, die ausschließlich für den Betrieb von Safeguard entwickelt und entsprechend gehärtet wurden. Das bietet Vorteile bezüglich der Sicherheit. Außerdem lassen sich die Daten durch den Betreiber nicht verändern, was interessant sein kann, wenn sie als Beweise vor Gericht verwendet werden. SPA bietet Funktionalität, um die Nutzer per KI-Systeme und Mustervergleich anhand diverser Verhaltensmuster zu erkennen und eventuelle Verbindungen zu unterbrechen, falls der Nutzer sich verdächtig verhält.

Ivo Burkatzki ist Consultant für IAM und PAM Systeme. Nach der Erlangung des Bachelor of Science in Wirtschaftsinformatik begann er seine Karriere in der IT als Softwareingenieur und ABAP Entwickler. Seit Anfang 2019 ist er in der IAM-Branche unterwegs. Dort setzt er nun Kundenanforderungen im OneIdentity Manager, OneIdentity Safeguard und Wallix um. Im OneIdentity Manager ist er besonders spezialisiert auf Webdesign und Frontend Entwicklung also die optische und funktionale Anpassung des in das Produkt integrierten Web-Shop.

Verschiedene Werkzeuge wie Hammer, Schraubenzieher, etc. auf einem Boden
Wissen

Durch IBM ILOG Übersicht im gefühltem Chaos bewahren

Business Rule Management Systeme dienen dazu die Komplexität von Anwendungen aufzubrechen. Das ILOG Business Rules Management System bietet dafür eine interessante Ergänzung zu den bisherigen IBM WebSphere BPM Produktangeboten.

die bayerische
Referenz 22.02.24

PAM und IAM für «die Bayerische»

Das Versicherungsunternehmen «die Bayerische» schützt die sensiblen Daten seiner Kunden mit IAM und PAM. Damit werden alle regulatorischen Anforderungen erfüllt sowie die Cybersicherheit unterstützt.

Partner

Beta Systems

Beta Systems bietet innovative Identity & Access Management Lösungen zur sicheren Verwaltung digitaler Identitäten und Zugriffe sowie zur Minimierung interner und externer Risiken.

Blog 03.07.24

Wie sicher sind deine Systeme?

Gerade in den letzten Jahren wächst der E-Commerce Markt immer weiter und damit einhergehend werden auch die Angriffe auf E-Commerce Systeme häufiger. Cyberbedrohungen stehen mittlerweile an der Tagesordnung. Dabei ist es entscheidend, die verschiedenen Angriffsvektoren zu verstehen und geeignete Maßnahmen zu ergreifen, um deine Plattform zu schützen. So gilt es Sicherheitslücken zu schließen und den reibungslosen Betrieb sicherzustellen.

Technologie Übersicht 31.03.21

Azul Systems

Azul Systems ist führendes Unternehmen mit 100%igem Fokus auf Java und die Java Virtual Machine (JVM) – weltweit vertrauen zahlreiche Unternehmen auf seine Open-Source-Java-Plattform.

Beta Systems

Beta Systems bietet innovative Identity & Access Management Lösungen zur sicheren Verwaltung digitaler Identitäten und Zugriffe sowie zur Minimierung interner und externer Risiken.

Partner 13.01.25

Beta Systems

Beta Systems bietet innovative Identity & Access Management Lösungen zur sicheren Verwaltung digitaler Identitäten und Zugriffe sowie zur Minimierung interner und externer Risiken.

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Titelbild zum Expertenbericht Securitiy - Cyberkriminalität
Blog 27.03.20

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Mit Privileged Account Management (PAM) schützen Sie Ihr Unternehmen wirksam gegen Wirtschaftsspionage und Cyber-Angriffe.

PAM Schäden
Blog 15.03.21

Pam beschützt Sie vor kostspieligen Schäden

Laut dem Forrester Wave Report (Q4, 2018) sind bei 80% aller Datenpannen kompromittierte privilegierte Rechte involviert. Entsprechend wichtig ist es, dass diese Accounts geschützt werden.

 Experten Pirmin Gisler und Daniele Miracco
News 13.09.24

Mehr Power und Expertise für PAM-Lösungen

Die Experten Pirmin Gisler und Daniele Miracco erweitern BeyondTrust PAM-Kompetenz bei IPG.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Blog 12.07.23

Einführung eines PIM-Systems

Eine erfolgreiche digitale Transformation erfordert eine nahtlose Vernetzung der Systeme – sie sollte dynamisch, skalierbar, erweiterbar und kosteneffizient sein. Die Einführung eines PIM-Systems als zentraler Hub für Produktinformationen ermöglicht eine optimale Ausrichtung dieses geschäftskritischen Bereichs für die Zukunft. Durch ein hochwertiges PIM-System mit einem an die Bedürfnisse des Unternehmens angepassten Datenmodell werden Produktinformationen als Grundpfeiler moderner Geschäftsprozesse auf einem soliden Fundament errichtet. In diesem Blogbeitrag erfährst du, wie du durch die Einführung eines PIM-Systems Daten und Prozesse für die digitale Transformation deines Unternehmens optimierst.

Blog 14.04.25

Vergleich von S/4HANA Cloud vs. SAP ByDesign

Dieser Vergleich untersucht die wichtigsten Funktionen, Unterschiede und Vorteile von S/4HANA Cloud Public Edition und SAP Business ByDesign, um festzustellen, welche Lösung am besten passt.

Risiko Management im Bereich der Governance immer wichtiger
Referenz

Einführung eines Identity Management Systems (IDM)

Einführung eines Identity Management Systems (IDM) in einem Konzernbereich mit dem Schwerpunkt, die Joiner-/Mover-/Leaver-Prozesse zu automatisieren. Zusätzlich sollte eine Datenbereinigung im Bereich Benutzer erfolgen, um auch eine Reduzierung der Lizenzkosten zu ermöglichen.

Teaserbild KPT Referenz IAM
Referenz 13.11.23

Effizientes IAM für Cloud-Systeme bei der KPT

Mit einer neuen IAM-Lösung behält KPT die Kontrolle über Benutzerkonten und Berechtigungen, um einen effizienten und sicheren Betrieb ihrer Cloud-Systeme zu gewährleisten. ✅ Lesen Sie mehr dazu.

Blog 19.01.23

Wie löst man den IT-Fachkräftemangel in IT-Systemen?

Nam Hoang Dong und Joubin Rahimi diskutieren in der neuen insights!-Folge über die Anforderungen und Herausforderungen in der IT-Leitung. Einen besonderen Fokus legen die Digitalisierungsexperten auf den Fachkräftemangel sowie auf die Ablösung von Legacy-Systemen in Unternehmen. Mit welchen Mitteln diese Engpässe gelöst werden könnten, erfährst du in dieser insights!-Folge.

Blog 11.07.24

Mit modernen Order-Management-Systemen zu zufriedenen Kunden

In dieser Folge von insights! hatte ich das Vergnügen, Linda Kuhr, die Gründerin und Geschäftsführerin von Fulfillmenttools, zu Gast zu haben. Sie teilt ihre Erfahrungen und Einblicke in die Welt des modernen Order Managements und die Herausforderungen, die dabei gemeistert werden müssen.

Webinar on demand 20.11.20

Software-Auswahl im E-Commerce – Überblick über Systeme

In unserem Web-Seminar geben wir Einblicke, wie wir klassische Fragen bei der Software-Auswahl gemeinsam mit allen relevanten Stakeholdern auf Kundenseite beantworten.

Event Archive 31.05.22

„Warum Order Management Systeme Nachhaltigkeit fördern"

Auf dem IBM Event erfahren Sie, wie Sie mit einem OMS Ressourcen besser nutzen, Transportwege reduzieren und Retouren minimieren.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!