Warum ein PAM-System?
Sicherheit im IT-Umfeld muss stets einen Kompromiss mit der Nutzbarkeit eingehen. Jeder Schutz, den man hinzufügt, erhöht den technischen Aufwand oder den Aufwand, den der Nutzer bei der Verwendung hat. Paradoxerweise können höhere Anforderungen auch das Risiko erhöhen:
So sind beispielsweise komplexe Passwörter sicherer als einfache, führen aber dazu, dass es aufwendiger für den Nutzer ist, sich diese Passwörter zu merken. Die Konsequenz daraus ist, dass manche Nutzer sich ihre Passwörter aufschreiben
In Privilegierten Systemen (Admin-Accounts, Kritische Infrastruktur) werden häufig keine individualisierten Accounts verwendet, was dazu führt, dass sich mehrere Personen die Accounts teilen und die Berechtigungen einander weitergeben. Daher wissen Unternehmen häufig gar nicht, wer alles auf ihre Systeme Zugriff hat und können auch nicht nachvollziehen, wer welche Änderung durchgeführt hat. Beides führt zu Problemen falls es einen Sicherheitsvorfall zu untersuchen gilt.
Für beide Problemfelder gibt es technische Lösungen: Im Falle der Passwörter kann man beispielsweise einfache Passwörter mit einer 2 Faktor Authentifizierung verbinden. Im Falle der Privilegierten Systeme sollte ein PAM System verwendet werden.
Wie funktionieren PAM-Systeme?
PAM Systeme dienen grundsätzlich dazu Privilegierte Systeme zu verwalten und berechtigten Nutzern Zugriff zu gewähren. Dafür werden die Zugangsberechtigungen zu diesen Systemen im PAM System selbst vorgehalten und sind dem Benutzer in der Regel nicht bekannt. Wenn also beispielsweise ein Administrator nach den hinterlegten Regeln berechtigt ist ein bestimmtes System zu verwenden, wird ihm durch das PAM System entweder ein Passwort für einen Account auf dem System zur Verfügung gestellt (und geändert, wenn nicht mehr benötigt) oder eine Remote-Session auf das System vermittelt. Im Falle der Remote-Session kann das PAM-System dann als Proxy dienen und die Session überwachen.
Um die Verwaltung zu vereinfachen werden außerdem Möglichkeiten der Automatisierung angeboten, beispielsweise indem neue Nutzer aus Directory-Systemen ausgelesen werden. Zudem können neue Systeme und neue Accounts auf diesen Systemen automatisiert erkannt und durch das PAM-System verwaltet werden.
Beyond Trust
Beyond Trust bietet sein Produkt, den Password Safe, als SaaS, als Hardware Appliance und als virtuelle Maschine an. Außerdem kann es auf einem regulären Windows-System installiert werden. Gründe auf Beyond Trust zu setzen sind der größere Umfang an Fremdsystemen, die angebunden werden und die vielfältigeren Möglichkeiten der Automatisierung. So ist Beyond Trust besonders für Unternehmen mit einer umfangreichen und vielfältigen Landschaft an unterschiedlichen Systemen interessant. Weiterhin wird es schon länger als SaaS angeboten und bietet die Möglichkeit, die angeschlossenen Systeme auf Sicherheitslücken zu überprüfen, wie beispielsweise vernachlässigte Sicherheitsupdates.
Wallix
Wallix bietet sein Kernprodukt Bastion nur als virtuelle Maschine an, demnächst auch als SaaS Lösung. Besondere Stärke ist das Zusatzprodukt Access Manager, der exklusiven Zugang auf die Bastion für Nutzer außerhalb des Intranets ermöglicht und diesen Nutzern beispielsweise RDP und SSH Sessions ermöglicht. Diese werden über eine HTML5 Schnittstelle aufgebaut, ohne dass dafür ein eigenes Tool verwendet werden muss. Das ist vor allem für Fernwartungszugriffe sehr vorteilhaft. Außerdem bietet Wallix ein Lizenzmodell an, das sich ausschließlich nach der Anzahl von Nutzern oder den angebundenen Zielsystemen richten kann. Das ist besonders in Grenzsituationen interessant, wenn einer der Werte sehr gering ist und damit zu einem sehr attraktiven Gesamtpreis führt.
OneIdentity Safeguard
Safeguard besteht aus drei Produkten, die zusammen oder einzeln erworben werden können. SPP (Safeguard for Privileged Passwords) dem Passwortsafe, SPS (Safeguard for Privileged Sessions) der Sessionverwaltung, und SPA (Safeguard for Privileged Analytics). SPP und SPS werden dabei jeweils als Hardwareappliances oder virtuelle Maschinen angeboten. SPA ist in SPS enthalten, sofern es lizensiert wurde. Safeguard Alleinstellungsmerkmal sind die Hardware-Appliances, die ausschließlich für den Betrieb von Safeguard entwickelt und entsprechend gehärtet wurden. Das bietet Vorteile bezüglich der Sicherheit. Außerdem lassen sich die Daten durch den Betreiber nicht verändern, was interessant sein kann, wenn sie als Beweise vor Gericht verwendet werden. SPA bietet Funktionalität, um die Nutzer per KI-Systeme und Mustervergleich anhand diverser Verhaltensmuster zu erkennen und eventuelle Verbindungen zu unterbrechen, falls der Nutzer sich verdächtig verhält.
Ivo Burkatzki ist Consultant für IAM und PAM Systeme. Nach der Erlangung des Bachelor of Science in Wirtschaftsinformatik begann er seine Karriere in der IT als Softwareingenieur und ABAP Entwickler. Seit Anfang 2019 ist er in der IAM-Branche unterwegs. Dort setzt er nun Kundenanforderungen im OneIdentity Manager, OneIdentity Safeguard und Wallix um. Im OneIdentity Manager ist er besonders spezialisiert auf Webdesign und Frontend Entwicklung also die optische und funktionale Anpassung des in das Produkt integrierten Web-Shop.
Erfahren Sie mehr

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Pam beschützt Sie vor kostspieligen Schäden

So verheiraten Sie One Identity Safeguard & -Manager

GILAI

Warum der Überwacher überwacht werden muss

Warum Authentifizierung unser ständiger Begleiter ist

Fernzugriff aus dem Ausland

Passwörter heute – der Status quo

Kleine Geschichte des Passworts

Administrationstiefe von IAM-Systemen

Ein neues Zeitalter der Cyber Security

So finden Sie das optimale IAM-Tool für sich!

Zero Trust – oder lassen Sie jeden rein?

Spoofing und Phishing

Sicherheits- und Effizienz-Booster für KMU

Wieviel IAM braucht ein Krankenhaus?

Brauchen wir ein "Patient-IAM"?

Identity & Access Management in der Cloud

Self-Sovereign Identity Teil 1: Die Geschichte

Identity Management für Banken: Anforderungen & Vorteile

Sicherer Zugriff von Extern ohne VPN

Was ist eigentlich „Single-Sign-On“ (SSO)?

IAM und moderne Apps im Spital

Verringerung von Cyberrisiken: Was ist versicherbar?

Identity Fabric

Corona Lessons Learnt für IAM?

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Customer IAM mit Azure

GARANCY IAM Suite – Das bietet Version 3

So bringen Sie mehr Speed in Ihr IAM-Projekt

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

GARANCY – vielfältigen IAM-Möglichkeiten

Remote arbeiten im Homeoffice – Aber sicher.

Neue Wege in Richtung Identity and Access Governance

IAM für Banken & Finanzinstitute in der Schweiz

Kann meine IAM Lösung auch Internet of Things?

Wie cloudbasiert digitale Kundenprozesse optimiert werden

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Identity Provider – ein Schlüssel für viele Schlösser

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie können die Funktionsweisen gewährleistet werden?

Was bringt die Cloud?

Kritikalität im IAM

Zero Trust dank modernem Authorization Management

PAM und IAM für «die Bayerische»

WALLIX

IAM-Projekt – 360 Grad Assessment

Sicheres Berechtigungsmanagement leicht gemacht!

Der Brownfield-Ansatz im Identity and Access Management

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Der Weg in die Cloud: Optimierung Ihres IAM

MIM End-of-Life: Strategien zur erfolgreichen Planung

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Cybersecurity Evolution: NIS-2

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DRV erhält BSI-geprüftes Identity Management

IAM im Wandel der Zeit.

Mehr Power und Expertise für PAM-Lösungen

Microsoft Identity Manager – werden Sie jetzt aktiv!

Toolunterstützung im Role Mining und in der Rollenbildung

Digitale Identitäten als Ausweis

Mit Single Sign-On Login auf beliebigen Rechner

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

Customer IAM - die praktische Einordnung ins IAM

Self-Sovereign Identity Teil 2: Identitäten

Self-Sovereign Identity Teil 3: Eine neue Ära

Die Expedition zum Identity Management

Berechtigungen mit Hilfe künstlicher Intelligenz

Die schlaue Seite der Identity und Access Governance

Access Management – es betrifft uns mehr, als wir glauben!

Braucht KI eine digitale Identität?

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Interview mit IPG Group CEO Marco Rohrer

IAM.cloud für clevere KMU - Ein Blog

Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM

SICPA SA

Vertiefungsstudie „eAccess-Check“ für Bucherer AG

Reporting für das Zugriffsmanagement

IT-Service Management und IAM unter einen Hut

Saviynt

Webcast: "Expedition zum Identity Management"

Projektbegleitung für ein wirksames Benutzermanagement

Kantonspital Aarau setzt auf IPG Group

Spital Schwyz

Wie sicher sind deine Systeme?

IT-Security – Schutz vor Cyberangriffen

Digitaler Wandel in der Öffentliche Verwaltung

Einführung eines PIM-Systems

BeyondTrust
