Alle 14 Tage aktuelle News aus der IT-Szene   >   
Wachsender Bedarf an digitaler Sicherheit durch Post-Quanten-Kryptographie 22. 04. 2024
Die Ergebnisse des PKI & Digital Trust Report 2024 von Keyfactor und Vanson Bourne unterstreichen den dringenden Bedarf an verbesserten Sicherheitsmaßnahmen in Unternehmen im Hinblick auf die bevorstehende Ära der Quantencomputer.
KI sichert Lieferketten 22. 04. 2024
SAP unterstützt mit KI-gestützten Lieferketteninnovationen bei der Umgestaltung der Fertigung.
A1 Österreich übernimmt die NTT Austria vollständig 10. 04. 2024
A1 Österreich kündigt die Übernahme von 100% der Anteile an der NTT Austria an, nachdem sie bereits das Alcatel Lucent Telefoniegeschäft erfolgreich integrierte.
ACP TechRent fusioniert mit McWERK 08. 04. 2024
ACP TechRent erweitert sein Managed-Service-Angebot im Bereich Workplace und Education.
Veeam würdigt herausragende Leistungen seiner Partner in Österreich 03. 04. 2024
Die Veeam Partner Awards gehen heuer an SNS - Saturn Networking Solutions, ANEO Solutions, A1 Telekom Austria, ACP IT Solutions, Bechtle Austria, Cancom Austria und MAIT Austria.
KPMG Österreich tritt SAP-PartnerEdge-Programm bei 27. 03. 2024
Dem Beratungshaus stehen im Rahmen der neuen Kooperation zahlreiche Tools für die digitale Geschäftstransformation zur Verfügung.
SAP und NVIDIA intensivieren Partnerschaft 20. 03. 2024
Die beiden Tech-Player wollen mit ihrer neuen Kooperation den Einsatz generativer KI in Unternehmensanwendungen vorantreiben.
IT Security made in Austria 13. 03. 2024
Medialine partnert mit dem österreichischen Hersteller von „Quantum safe“ Speicherlösungen fragmentiX.
Neue Funktionen für SAP Datasphere 07. 03. 2024
Frische Features für SAP Datasphere und eine neue Unternehmenspartnerschaft helfen Unternehmen beim produktiven und sicheren Umgang mit Geschäftsdaten.
KI-Transformation: Effizienzsteigerung statt Innovation im Mittelpunkt 06. 03. 2024
Laut einer aktuellen Befragung hat die Mehrheit der Unternehmen noch keine KI-Strategie.
Nagarro fördert Digitalisierungsideen 19. 02. 2024
Nagarro sucht erneut innovative Ideen zu digitalen Geschäftsmodellen, Produkten und Services. Als Gewinn winkt ein Realitätscheck durch Expert:innen im Wert von 50.000 Euro.
Einfacher Weg zur Cloud-First-Strategie 12. 02. 2024
SAP präsentiert neue Möglichkeiten für Migration und Modernisierung von Softwaresystemen.
Dätwyler IT Infra übernimmt Seabix 18. 12. 2023
Der IT-Infrastruktur-Anbieter holt sich eine intelligente Kommunikationslösung ins Portfolio.
Bechtle konsolidiert Geschäft in Österreich 18. 12. 2023
Die beiden österreichischen Unternehmen der Bechtle-Gruppe gehen ab 2024 gemeinsame Wege.
hosttech launcht Kl-gestützte Domainsuche 15. 12. 2023
Der Internet Service Provider lanciert mit Domain GPT eine eigens entwickelte Kl-gestützte Domainsuche.
BOLL übernimmt Distribution von WALLIX in Österreich 15. 12. 2023
Der Security-VAD nimmt die Privileged-Access-Management(PAM)-Lösung des französischen Softwareanbieter ins Programm für Österreich.
vshosting expandiert nach DACH 14. 12. 2023
Der europäische Business Cloud Provider bietet seine Dienstleistungen nun auch im deutschsprachigen Raum an.
BestRecruiters 2023: BEKO holt Gold 01. 12. 2023
Der österreichische Technologiedienstleister sichert sich den Sieg in der Kategorie „Arbeitskräfteüberlassung“.
weiter
KPMG / IPG

Privileged Access Management

Wie PAM-Lösungen Hackerangriffe verhindern können, erklären David Mayer und Cyril Gailer

Privileged Access Management (PAM) ist kein Thema, das gerne als Aufhänger gesehen wird. Besonders nicht, wenn von großen Datenlecks gesprochen wird und die betroffene Firma dadurch in die Medien kommt. Ein aktueller Fall von gestohlenen Kundendaten zeigt, welche hohen Risiken privilegierte Accounts mit sich bringen. Die Sicherheitslücke, die bei einer Hotelkette entstanden ist, zeigt, wie eine PAM-Implementierung das Schadenausmaß deutlich hätte eindämmen können.

Stellen Sie sich vor, dass Sie ein Hotel buchen und dabei Ihre sensiblen Daten, wie Ihre Pass- oder Kreditkartennummer, bekannt geben. Mittlerweile ist das keine Seltenheit mehr. Sie denken sich nichts Schlechtes dabei und dann kommt die große Überraschung: Die Datenbank des Hotels wird gehackt und all ihre Daten werden gestohlen.

Was bisher geschah.

 Rückblick 2014: Die Datenbank einer Hotelkette wird infiltriert. Dies bleibt über vier Jahre unbemerkt. 2016 wird die Hotelkette von einer anderen übernommen und in Folge dessen werden die Netzwerke miteinander verbunden. Der Hacker breitet sich vom gehackten Netzwerk zum anderen aus und schafft es rund 500 Millionen Kundeninformationen wie Pass- und Kreditkartennummern zu stehlen. Wie hätte das verhindert werden können?

Was hätte eine PAM-Lösung verhindert? 

Durch den Einsatz einer PAM-Lösung hätte das Risiko eines Hackerangriffs verringert werden können. Die PAM-Lösung würde im Einbruchsfall auch Aktivitäten überwachen. Für einen kontrollierten Umgang mit privilegierten Accounts, wie Administrator-Accounts, wird PAM immer beliebter. Moderne PAM-Lösungen sind mittlerweile gut in vorhandene IT-Infrastrukturen integrierbar. Da das Risiko bei Missbrauch eines Administrator-Accounts wesentlich höher ist als bei einem Standard-User-Account mit eingeschränkten Rechten, zahlt sich der Einsatz einer PAM-Lösung aus.

Wie wird eine PAM-Lösung eingesetzt?

 Jene Personen, die über administrative Tätigkeiten verfügen, melden sich nicht mehr über ein Administratorenkonto an, sondern mit ihrem „normalen“ User Account. Die Plattform weist von selbst dem Benutzer die benötigten System-Rechte zu und verwaltet die privilegierten Accounts.

Passwörter werden in einer PAM-Lösung verschlüsselt verwaltet und müssen einem externen Dienstleister oder auch dem internen Administrator nicht mehr bekannt gegeben werden.

Nach jeder Benutzung kann automatisch ein Passwortwechsel erfolgen. Das gleiche gilt auch für Service-Accounts.

Remotezugänge, wie beispielsweise über das SSH-Protokoll, können in eigenen SSH Key Managern durch Freischalten der Credentials sicher verwaltet werden.

Outsourcing als wesentlicher Treiber.

 PAM-Lösungen sind auch für den externen Einsatz von Interesse: Immer mehr Firmen lagern Teile ihrer Infrastruktur auf externe Dienstleister aus. Die Dienstleister erhalten einen Account, mit welchem sie sich außerhalb des Firmennetzwerkes verbinden können. Meistens werden von Dienstleistern mehrere Accounts gleichzeitig verwaltet oder mehrere Personen verwenden denselben privilegierten Account. Dies bringt die Gefahr mit sich, dass die Kontrolle über den Account verloren gehen kann. Die Praxis bestätigt die Theorie: Der KPMG Cyber Security Studie zu Folge finden nur sieben Prozent aller Unternehmen, dass ihre Lieferanten ausreichende Sicherheitsmaßnahmen treffen.

PAM-Lösungen. 

Mithilfe von PAM-Lösungen wird der Zugriff auf Windows, Linux sowie Netzwerk Devices kontrolliert. Über eine PAM-Plattform wird der Zugang zu Applikationen, Datenbanken, Cloud-Diensten und auch Betriebssystemen verwaltet. Mit einer ganzheitlichen Lösung wird es Firmen somit ermöglicht, Transparenz für privilegierte Accounts herzustellen, und diese nur verfügbar zu machen, wenn sie benötigt werden.

 

Die Autoren: David Mayer ist Senior Manager IT-Advisory / Cyber Security bei KPMG Austria, Cyril Gailer ist Technical Consultant bei der IPG Group

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at