Privileged Account ManagementMaßnahmen zum Schutz privilegierter Konten

In der IT ermöglichen privilegierte Konten Zugriff auf sensible und unternehmenskritische Ressourcen und gewähren ihren Nutzern die administrative Kontrolle über das gesamte Netzwerk. Wie lassen sich privilegierte Konten schützen?

Jede Unternehmens-IT nutzt privilegierte Accounts. Das sind zum Beispiel Administrator-, Service-, Root- oder Datenbank-Konten. Bei Cyberkriminellen stehen solche Accounts hoch im Kurs, denn diese Konten ermöglichen den Zugriff auf sensible und unternehmenskritische Ressourcen. Zum Schutz der privilegierten Konten bedarf es einer besonders effektiven Verwaltung und Absicherung.

Ein sicheres Privileged Account Management ist mit einer gut geplanten Sicherheitsstrategie problemlos umzusetzen. Mit den folgenden fünf Maßnahmen schützen IT-Abteilungen ihre privilegierten Konten.

1. Privilegierte Konten identifizieren und priorisieren

Die Basis eines effektiven Privileged Account Managements ist ein vollständiger Überblick über alle im Unternehmensnetzwerk existierenden privilegierten Konten. Was recht einfach und beherrschbar klingt, ist für viele IT-Abteilungen jedoch eine große Herausforderung. Denn diese Accounts sind in der gesamten Unternehmens-IT verteilt und nicht selten übersteigt ihre Anzahl die Zahl der Mitarbeiter bei weitem. Da eine vollständige manuelle Identifizierung so gut wie unmöglich ist, sollten Unternehmen deshalb auf PAM-Lösungen zurückgreifen, die sensible Konten automatisch erkennen und den Verantwortlichen jederzeit einen lückenlosen Überblick über alle Accounts sowie die Anzahl sämtlicher lokaler Admin-Nutzer bietet. In einem zweiten Schritt sollte dann eine Priorisierung der Konten folgen, die es erleichtert, entsprechende Sicherheitskontrollen auszuwählen.

2. Passwortverwaltung automatisieren

Eines der wirksamsten Mittel, um den Missbrauch von Administratorkonten und Accounts mit privilegierten Rechten zu verhindern, ist ein adäquater Passwortschutz. Umso wichtiger ist es, entsprechende Passwörter in einer sicheren Umgebung zu erstellen, zu speichern und abzuändern – und zwar regelmäßig. Ähnlich wie bei der Identifizierung der Konten sollten Unternehmen dabei auf PAM-Lösungen setzten, die auf Automatisierung beruhen, das heißt Passwortänderungen nach einem individuell festgelegten Zeitplan automatisieren. Alle verbundenen Systeme und Nutzer werden dann in Echtzeit über die Änderungen informiert, so dass – anders als etwa bei herkömmlichen Passworttresoren – keinerlei manueller Eingriff mehr erforderlich ist.

3. Least Privilege: Eine minimale Rechtevergabe umsetzen

Zu weit gefasste Zugriffsrechte stellen für die Unternehmenssicherheit ein großes Risiko dar – insbesondere, wenn privilegierte Berechtigungen und Accounts betroffen sind. Eine scharf umrissene Definition von Zugriffsrechten und Zuständigkeiten ist deshalb unabdingbar, wenn Unternehmen eine klare Sicherheitslinie fahren wollen. Es empfiehlt sich, Konten in Nutzer-, Service-, System- und Infrastruktur-Accounts einzuteilen und entsprechende Zugriffsrechte nach dem Prinzip der minimalen Rechtevergabe, auch Least Privilege-Ansatz genannt, zuzuteilen. Es wird also genau festgelegt, wer auf einen Account zugreifen darf und wie dieser Zugriff organisiert ist. Hier ist etwa zu entscheiden, ob ein Administrator ein feststehendes Passwort kennen darf, oder ob er dieses vor jeder Sitzung neu generieren muss. Selbstverständlich muss diese Vergabe regelmäßig überprüft und aktualisiert werden.

4. Privilegierte Sitzungen überwachen

Zusätzlich sollten IT-Abteilungen auf Sicherheitstechnologien zurückgreifen, die ihnen eine vollständige Transparenz über sämtliche administrative Aktivitäten und Sitzungen ermöglicht und es ihnen so erleichtert, unübliche und potenziell schädliche Zugriffe frühzeitig (und bevor größerer Schaden entsteht) zu identifizieren. Am effektivsten gelingt dies mit Lösungen, die auf Machine Learning-Technologien zurückgreifen und Benutzeraktivitäten auf Basis von individuellen Verhaltensmustern analysieren und verdächtige Zugriffe auf privilegierte Accounts automatisch melden.

5. Incident-Response-Plan für den Ernstfall

Darüber hinaus sollten Unternehmen einen Vorfallreaktionsplan – auch Incident-Response-Plan genannt – vorbereitet haben, der konkrete Maßnahmen zur Abwehr und schnellen Eindämmung eines Cyberangriffs festlegt und dafür sorgt, dass Unternehmen im Ernstfall keine Zeit verlieren. Wenn beispielsweise privilegierte Accounts kompromittiert wurden, ist ein Vorfallreaktionsplan besonders wichtig, da klassische Schutzmaßnahmen – etwa Passwortänderungen oder das Deaktivieren von Accounts – hier nicht ausreichend sind, sondern umfassendere Widerherstellungsmaßnahmen durchgeführt werden müssen.

Dazu im Management-Handbuch

Ähnliche Artikel

Gesundheitstipps