• Startseite
  • Cybersecurity
  • Cloud Computing
  • Datenschutz
  • Impressum

Auf dem IT-techBlog beschäftige ich mich primär mit den Themen Cloud Computing und Cybersecurity. Fundierte Beiträge, oft garniert mit Videointerviews und Podcasts.

Wonach suchst du?

Aktuelle Beiträge

  • Intels Ziele und Projekte für eine nachhaltigere Welt – intern und extern Montag, 5. Juni 2023
  • So unterstützt Intel die Themen DevOps, Microservices, Kubernetes & Co. Montag, 22. Mai 2023
  • So lassen sich mit bestimmten CPU-Funktionen KI-Anwendungen optimieren Montag, 8. Mai 2023
  • Ein Rückblick : Intel & Partner auf der Hannover Messe 2023 Dienstag, 2. Mai 2023

IT-techBlog-Podcasts

  • Podcast: So können Automobilhersteller mit NetApp Cloud-Kosten sparen

    Podcast: So können Automobilhersteller mit NetApp Cloud-Kosten sparen
    Montag, 11. Juli 2022
    26Minuten

  • Podcast: Darum ist die Softwareentwicklung für die Automobilbranche wichtig

    Podcast: Darum ist die Softwareentwicklung für die Automobilbranche wichtig
    Dienstag, 7. Juni 2022
    27Minuten

  • DocuSign-Podcast: Darum trägt die eSignatur zu mehr Sicherheit und mehr Nachhaltigkeit bei

    DocuSign-Podcast: Darum trägt die eSignatur zu mehr Sicherheit und mehr Nachhaltigkeit bei
    Montag, 21. Februar 2022
    32Minuten

  • Intel-Podcast: Stephan Gillich über die Künstliche Intelligenz [Update]

    Intel-Podcast: Stephan Gillich über die Künstliche Intelligenz [Update]
    Montag, 11. Oktober 2021
    36Minuten

Zum Inhalt springen
IT-techBlog: Cybersecurity & Cloud
  • Startseite
  • Cybersecurity
  • Cloud Computing
  • Datenschutz
  • Impressum
IBM Security Secret Server

Techtalk: „Privilegierte IT-Konten erfordern einen besonderen Umgang“ 

von _Michael Hülskötterin Cybersecurityan Veröffentlicht am Donnerstag, 9. Juli 2020Samstag, 9. Januar 2021
Freue mich, wenn du den Beitrag teilst...
geschätzter Leseaufwand: 3 Minuten

Im Rahmen des IBM Security Summit 2020 spricht Desirée Degutis über das Thema Privileged Account Management (PAM) im Allgemeinen und die IBM PAM-Lösung IBM Security Secret Server im Speziellen.

In der Praxis sieht es oft so aus: IT-Administrator haben ausschließlich Zugriff auf „ihre“ Systeme. Damit lässt sich jederzeit überprüfen, wann sie sich dort angemeldet und welche Aktionen sie ausgeführt haben. Anders verhält es sich, wenn es sich um einen sogenannten „Shared Account“ handelt, den nicht nur einer, sondern mehrere Anwender nutzen. Wie kann man in diesen Fällen feststellen, wer zu welchem Zeitpunkt auf bestimmte Daten zugegriffen hat?

Privileged Account Management schafft mehr Sicherheit und Transparenz

An dieser Stelle kommt Privileged Account Management (PAM) zum Einsatz. Damit lassen sich privilegierte Anwender wie IT-Admins besser überwachen, um mögliche Angriffsflächen wie Spionage oder Datenklau gering zu halten. Dabei sollte man die erforderlichen Kontrollmechanismen so sparsam wie möglich und nötig einsetzen.

In diesem Kontext ist oft von technischen Accounts die Rede, die nicht von einem “echten” Anwender genutzt werden. Dazu gehören beispielsweise Rechnersysteme, die ohne User-Interaktivität miteinander kommunizieren. Wichtig in allen Fällen ist eine genaue Analyse darüber, welche Zugriffsberechtigungen Mensch und Maschine haben und ob diese womöglich in Teilen zu weit gehen. Hierbei sind vor allem Compliance-Regeln zu berücksichtigen.

Empfehlung >>  Techtalk: „Mit Threat Hunting lassen sich Angriffe schneller und besser verstehen und abwehren“

Mit dem IBM Security Secret Server lassen sich Priviledged Accounts managen

 

Typische Privileged Account Management-Szenarien

Sieht man sich die typischen Anwendungsszenarien im PAM-Kontext an, handelt es sich vor allem um die folgenden drei:

  • Mehrere Administratoren nutzen den gleichen Account. Damit lässt sich ohne PAM nicht ohne weiteres feststellen, welcher Anwender für welche Aktivitäten verantwortlich ist.
  • Ein Administrator oder Anwender verlässt das Unternehmen. Dann müssen ihm die erteilten Zugriffsrechte am Tag seines Ausscheidens unmittelbar entzogen werden.
  • Sämtliche privilegierten Accounts werden zentral verwaltet, was entsprechende Mechanismen erfordert.

Unterschiedliche Kontotypen identifizieren und verwalten

Um die vorhandenen privilegierten Konten eines Unternehmens richtig verwalten zu können, muss man erst einmal verstehen, welche Account-Typen generell vorliegen und wo sich diese im einzelnen befinden. So können 70 Prozent von Firmen privilegierte Konten nicht vollständig entdecken. Diese nicht aufgedeckten und damit nicht verwaltbaren Konten befinden sich in einer Grau- bis Dunkelzone, was ein enormes Risiko für das Unternehmen darstellt.

Eines ist völlig klar: Das PAM-System sollte zum Unternehmen passen, da es im besten Fall ein homogenes Zusammenspiel von Technik, Prozessen, Regeln, Produkten und Services darstellt. Hierfür ist ein stimmiges Gesamtkonzept unabdingbar.

Ein zuverlässiges PAM sorgt für agile und sichere Accounts

Das richtige Privileged Account Management sollte also von vornherein bestimmte Kriterien erfüllen. Dazu gehören eine leistungsstarke Account-Manager-Software, die flexibel und agil genug ist, um mit den Anforderungen mitwachsen zu können. Aber auch auf die Bedienerfreundlichkeit sollte man bei solch einem System achten, das sich über eine zentrale Konsole verwalten lässt, die wahlweise On-Premise oder via Cloud bereit steht.

Empfehlung >>  CeBIT 2017: Gero Dieckmann über die SVA GmbH und künftige Herausforderungen

Ein PAM-System, dass diese Eigenschaften aufweist, nennt sich IBM Security Secret Server. Damit lassen sich privilegierte Accounts erkennen, kontrollieren, verwalten und schützen. Hierfür kommen sogenannte Tresore zum Einsatz, in denen sämtliche Daten eingeschlossen werden, die einen besonderen Schutz genießen, also (Social Media-)Kennwörter, PIN-Codes, Zugriffsrechte, etc. Zudem kann der IBM Security Secret Server unbekannte privilegierte Accounts erkennen, und das automatisiert.

Anschließend werden die Kontodaten sicher gespeichert. Das geht zum Teil so weit, dass die Kennwörter in regelmäßigen Abständen automatisch verändert werden. Darüber hinaus kann die IBM PAM-Lösung den Zugriff sämtlicher Accounts dediziert steuern und zudem einzelne Sitzungen überwachen, damit sich der Missbrauch eines privilegierten Kontos so schnell wie möglich erkennen lässt, und das im Idealfall in Echtzeit.

Mit dem IBM Security Secret Server lassen sich Priviledged Accounts managen

 

Der Techtalk mit Desirée Degutis in voller Länge 

Disclaimer: Für das Verfassen dieses Beitrags hat mich IBM Deutschland via Archetype Agency beauftragt. Beim Erstellen der Inhalte hatte ich nahezu freie Hand.

Die IBM Security Summit-Videoplayliste

Schlagwörter

IBM Security Summit,IT-Sicherheit,Privileged Account Management,Sponsored Post,Videointerview

Beitragsautor

Verfasst von_Michael Hülskötter

Beitrags-Navigation

Vorheriger BeitragVorheriger Beitrag Techtalk: „Mit Threat Hunting lassen sich Angriffe schneller und besser verstehen und abwehren“
Datenschutz Präsentiert von WordPress Inspiro WordPress Theme von WPZOOM
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwende ich Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, kann ich Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Anbieter verwalten Lese mehr über diese Zwecke
Einstellungen ansehen
{title} {title} {title}