Alle 14 Tage aktuelle News aus der IT-Szene   >   
Florierender Markt für Access-as-a-Service-Cyberkriminalität 03. 12. 2021
Studie von Trend Micro: Der Cybercrime-Markt professionalisiert sich zusehends.
Positive Perspektiven 02. 12. 2021
Die rund 120 Teilnehmer zeigten sich auf dem Partnerevent 2021 von Cloud-ERP-Pionier myfactory guter Dinge.
Magenta kürte die innovativsten IoT-Lösungen 01. 12. 2021
Magenta IoT-Challenge honoriert nützliche und technisch reife Lösungen mit Markt- und Entwicklungspotential.
Veränderte Prioritäten in Zeiten einer Pandemie 30. 11. 2021
BARC veröffentlicht zweite Covid-Studie über die Auswirkungen der Krise auf Data & Analytics in Unternehmen.
"KI wird alternativlos werden" 29. 11. 2021
In der KI-gestützten Arbeitswelt der Zukunft steht der Mensch im Zentrum, prognostiziert die Kundenkonferenz.
UNO-148 Industrie PC für DIN-Rail Montage 24. 11. 2021
Robuster und leistungsstarker Industrie-PC (IPC) Automation Computer mit Intel Core i-Prozessor der 11. Generation.
Crate.io kündigt CrateOM an 23. 11. 2021
Die intelligente Lösung digitalisiert und optimiert Betriebsprozesse.
Arctic Wolf eröffnet Security Operations Center in Frankfurt 18. 11. 2021
Das IT-Security-Unternehmen baut seine Aktivitäten in der DACH-Region aus.
Neue Datacenter-Regionen 16. 11. 2021
hosttech erweitert sein virtual Datacenter mit neuen Serverstandorten in Wien und Appenzell.
SAP vergibt Quality Awards 2021 15. 11. 2021
Die Wiener Prinzhorn Holding, die Grazer Neuroth AG und Saatbau Linz wurden prämiert.
MP2 IT-Solutions baut IT-Kompetenz für den Gesundheitsbereich aus 12. 11. 2021
Der IT-Experte gründete kürzlich das Competence Center Digital Healthcare.
3G am Arbeitsplatz digital kontrollieren. 11. 11. 2021
Konica Minolta unterstützt Arbeitgeber mit „3G App“.
Nachhaltigkeit im Fokus 10. 11. 2021
SAP „Responsible Design and Production“ erleichtert den Umstieg auf Kreislaufwirtschaft.
Omega stellt sich neu auf 09. 11. 2021
Neuaufstellung der Vertriebskanäle bringt Änderungen im Top-Management.
Drei und SPL Tele bauen österreichweites LoRaWAN-Netz 08. 11. 2021
Die IoT-Technologie sorgt für die autonome Übertragung geringster Datenmengen, geringe Kosten und hohe Reichweiten.
LowPower-Sensorüberwachung mit großen Reichweiten 05. 11. 2021
BellEquip nimmt die innovativen Sensortechnologien von nke WATTECO ins Programm.
Ganzheitliche Kommunikationsplattform aus der Cloud 04. 11. 2021
NFON erweitert Cloudya um Funktionen für Videokonferenzen und CRM-Integration.
Smartes Informationsmanagement 03. 11. 2021
Optimal Systems verknüpft SharePoint, MS Teams und der ECM-Software enaio.
weiter
KPMG / IPG

Privileged Access Management

Wie PAM-Lösungen Hackerangriffe verhindern können, erklären David Mayer und Cyril Gailer

Privileged Access Management (PAM) ist kein Thema, das gerne als Aufhänger gesehen wird. Besonders nicht, wenn von großen Datenlecks gesprochen wird und die betroffene Firma dadurch in die Medien kommt. Ein aktueller Fall von gestohlenen Kundendaten zeigt, welche hohen Risiken privilegierte Accounts mit sich bringen. Die Sicherheitslücke, die bei einer Hotelkette entstanden ist, zeigt, wie eine PAM-Implementierung das Schadenausmaß deutlich hätte eindämmen können.

Stellen Sie sich vor, dass Sie ein Hotel buchen und dabei Ihre sensiblen Daten, wie Ihre Pass- oder Kreditkartennummer, bekannt geben. Mittlerweile ist das keine Seltenheit mehr. Sie denken sich nichts Schlechtes dabei und dann kommt die große Überraschung: Die Datenbank des Hotels wird gehackt und all ihre Daten werden gestohlen.

Was bisher geschah.

 Rückblick 2014: Die Datenbank einer Hotelkette wird infiltriert. Dies bleibt über vier Jahre unbemerkt. 2016 wird die Hotelkette von einer anderen übernommen und in Folge dessen werden die Netzwerke miteinander verbunden. Der Hacker breitet sich vom gehackten Netzwerk zum anderen aus und schafft es rund 500 Millionen Kundeninformationen wie Pass- und Kreditkartennummern zu stehlen. Wie hätte das verhindert werden können?

Was hätte eine PAM-Lösung verhindert? 

Durch den Einsatz einer PAM-Lösung hätte das Risiko eines Hackerangriffs verringert werden können. Die PAM-Lösung würde im Einbruchsfall auch Aktivitäten überwachen. Für einen kontrollierten Umgang mit privilegierten Accounts, wie Administrator-Accounts, wird PAM immer beliebter. Moderne PAM-Lösungen sind mittlerweile gut in vorhandene IT-Infrastrukturen integrierbar. Da das Risiko bei Missbrauch eines Administrator-Accounts wesentlich höher ist als bei einem Standard-User-Account mit eingeschränkten Rechten, zahlt sich der Einsatz einer PAM-Lösung aus.

Wie wird eine PAM-Lösung eingesetzt?

 Jene Personen, die über administrative Tätigkeiten verfügen, melden sich nicht mehr über ein Administratorenkonto an, sondern mit ihrem „normalen“ User Account. Die Plattform weist von selbst dem Benutzer die benötigten System-Rechte zu und verwaltet die privilegierten Accounts.

Passwörter werden in einer PAM-Lösung verschlüsselt verwaltet und müssen einem externen Dienstleister oder auch dem internen Administrator nicht mehr bekannt gegeben werden.

Nach jeder Benutzung kann automatisch ein Passwortwechsel erfolgen. Das gleiche gilt auch für Service-Accounts.

Remotezugänge, wie beispielsweise über das SSH-Protokoll, können in eigenen SSH Key Managern durch Freischalten der Credentials sicher verwaltet werden.

Outsourcing als wesentlicher Treiber.

 PAM-Lösungen sind auch für den externen Einsatz von Interesse: Immer mehr Firmen lagern Teile ihrer Infrastruktur auf externe Dienstleister aus. Die Dienstleister erhalten einen Account, mit welchem sie sich außerhalb des Firmennetzwerkes verbinden können. Meistens werden von Dienstleistern mehrere Accounts gleichzeitig verwaltet oder mehrere Personen verwenden denselben privilegierten Account. Dies bringt die Gefahr mit sich, dass die Kontrolle über den Account verloren gehen kann. Die Praxis bestätigt die Theorie: Der KPMG Cyber Security Studie zu Folge finden nur sieben Prozent aller Unternehmen, dass ihre Lieferanten ausreichende Sicherheitsmaßnahmen treffen.

PAM-Lösungen. 

Mithilfe von PAM-Lösungen wird der Zugriff auf Windows, Linux sowie Netzwerk Devices kontrolliert. Über eine PAM-Plattform wird der Zugang zu Applikationen, Datenbanken, Cloud-Diensten und auch Betriebssystemen verwaltet. Mit einer ganzheitlichen Lösung wird es Firmen somit ermöglicht, Transparenz für privilegierte Accounts herzustellen, und diese nur verfügbar zu machen, wenn sie benötigt werden.

 

Die Autoren: David Mayer ist Senior Manager IT-Advisory / Cyber Security bei KPMG Austria, Cyril Gailer ist Technical Consultant bei der IPG Group

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at
Wir verwenden Cookies, um Ihnen den bestmöglichen Service anbieten zu können. Wenn Sie auf der Seite weitersurfen, stimmen Sie der Cookie-Nutzung zu.
OK