close
Share with your friends

Privileged Access Management (PAM)

Privileged Access Management (PAM)

Neben Sicherheit soll PAM für eine transparente Kontrolle und Verwaltung der Datenbanken und ähnlichem sorgen.

David Mayer

Senior Manager, Advisory

KPMG Austria

Kontakt

Verwandte Inhalte

Was ist PAM?

Immer mehr IT-Abteilungen beschäftigen sich mit Privileged Access Management (PAM). PAM kann für Betriebssysteme, Netzwerke oder Datenbanken eingesetzt werden. Neben Sicherheit soll PAM für eine transparente Kontrolle und Verwaltung der Datenbanken und ähnlichem sorgen. User mit Zugängen zu unzähligen Systemen profitieren insbesondere von einer PAM Lösung, sofern sie über Administratorenrechte verfügen. Wenn es zu einem Datendiebstahl kommen sollte, sind in erster Linie Administratorenzugänge sehr begehrt, weil je nach Berechtigungen auch Grundkonfigurationen am System verändert werden können (beispielsweise Deaktivierung von Protokollierungsmaßnahmen).

Das folgende Beispiel verdeutlicht die Funktion von PAM:
Am 30. November 2018 gibt eine Hotelkette A bekannt, dass bis zu 500 Millionen Kundeninformationen gestohlen wurden. Die Ursache liegt in der Vergangenheit, im Jahr 2016: Die Hotelkette A übernimmt eine andere Hotelkette B und die einzelnen Netzwerke der beiden Unternehmen werden miteinander verbunden. Die Gästedatenbank des neu übernommenen Hotels (B) ist aber seit 2014 infiltriert. Da beide Datenbanken miteinander verbunden wurden, kann sich der Hacker von Hotelprogramm B nun auch in Hotelprogramm A (teilweise) ausbreiten. Sensible Daten wie Kreditkarteninformationen und Passnummern werden gestohlen und das über vier Jahre. Die Angreifer hatten sich anhand sogenannten „Lateral Movement“ (=bewegen vom gehackten System zu weiteren Systemen im Netzwerk) mit übernommenen privilegierten Accounts verbreitet und eingenistet.

Wie hätte eine PAM-Lösung den Datendiebstahl verhindern können?

Mittels einer PAM-Lösung werden bestimmte Maßnahmen getroffen, die spezifische Risiken verhindern sollen. Nutzer, die über Administratorrechte verfügen, melden sich mit einem User-Konto an. PAM erledigt die Zuweisung zwischen User und Administrator und verwaltet den privilegierten Account. Alle Passwörter, die bei der Anmeldung angegeben werden, werden verschlüsselt verwaltet und Administratoren sind nicht dafür verantwortlich die sensiblen Passwörter zu kennen. Wenn die Accounts von externen Dienstleistern verwaltet werden, müssen bei einer PAM-Lösung die Passwörter dem Dienstleister zudem nicht bekannt gegeben werden. Dies hat zum einen den Vorteil, dass das Passwortmanagement erleichtert wird und zum anderen werden keine Passwörter von privilegierten Accounts weitergegeben, wodurch das Risiko von Missbrauchsfällen deutlich verringert werden kann.

Neu ist auch, dass mittels PAM ein automatischer Passwortwechsel nach jeder Benutzung eines privilegierten Accounts möglich ist. Dies ist aber nur unter der Voraussetzung möglich, dass das Passwort davor nicht gehackt wurde. Die regelmäßige Änderung von Passwörtern soll den Sicherheitsfaktor des Systems erhöhen.

Privileged Access Management wird in IT-Abteilungen zwar immer mehr zum Thema, die benötigte Aufmerksamkeit ist aber noch immer nicht vorhanden. Privilegierte Accounts werden in Zukunft immer mehr Datenleaks mit sich bringen. Daher sollte auf rechtzeitige Vorbeugung gesetzt werden, um sensible Daten nicht aus dem Auge zu verlieren.

So kontaktieren Sie uns

 

Angebotsanfrage (RFP) einreichen

 

loading image Zum Angebotsformular