Wodurch zeichnen sich privilegierte Nutzer und/oder Accounts aus?
Privilegierte Nutzer und Accounts verfügen, im Vergleich zu „normalen“ Accounts, über weitreichendere Zugriffe auf IT-Assets und Dienste und können mir Ihren Accounts fachlich definierte Regelwerke, Prozesse und Verfahren umgehen.
Merkmale von privilegierten Accounts sind beispielsweise
- das Recht zum Anlegen/Ändern/Löschen anderer Accounts,
- das Recht zum Verwalten von Sicherheitseinstellungen eines IT-Systems und
- Kontrollen in Anwendungssystemen, wie zum Beispiel Funktionstrennung, umgehen zu können. (Achtung! SoD Konflikt)
Privilegierte Accounts sind auf Grund Ihrer Privilegierung einem erhöhten Risikopotenzial ausgesetzt und somit ein beliebtes Ziel von Angreifern, von Intern und auch von Extern. PAM-Lösungen adressieren dieses Risikopotenzial sowie die regulatorischen Vorgaben (z.B. durch die BAFIN oder EZB) um einen höheren Kundennutzen zu erreichen und Sicherheitsstandards zu gewährleisten.
Integration in der IT
Eine PAM-Lösung steht nicht unabhängig und isoliert in der IT eines Unternehmens. Sie ist organisatorisch und sollte technisch mit weiteren Sicherheitssystemen integriert werden. Insbesondere die Integration mit den Systemen für das Identity und Access Management (IAM) und Security Incident und Eventmanagement (SIEM) steigern die Transparenz und Sicherheit in der IT.
PAM-Systeme namhafter Hersteller bieten alle Funktionen, um eine sichere Verwaltung der privilegierten Accounts zu gewährleisten:
Die Verwaltung der privilegierten Konten, die Verwaltung des Zugriffs und die Überwachung.
Heute existiert eine Vielzahl an PAM-Anbietern und PAM-Lösungen im Markt. In unserem Whitepaper vergleichen wir die Hersteller Cyberark, BeyondTrust und Centrify. Die Wahl fiel auf diese drei Lösungen, da sie alle im neuen Gartner Magic Quadrant (Stand Juli 2020) als Leader ausgezeichnet wurden. Der ausführliche Produktvergleich erfolgt anhand verschiedener Bewertungsfaktoren wie beispielsweise „Appliance“, „Unterstützte Zugangsmethoden“ und „Integration“.
Alle drei Lösungen sind in der Lage, die typischen PAM-Herausforderungen zu meistern. Alle haben ihre Stärken und Schwächen. Mit unserem Vergleich möchten wir allen Unternehmen, die vor der Auswahl eines PAM-Anbieter stehen, eine Hilfestellung geben.
Die Einführung einer PAM-Lösung bringt viele Vorteile mit sich. Welche Lösung letztendlich zum Einsatz kommt ist abhängig vom Unternehmen und den dort vorhandenen Systemen. Insbesondere die eigene Zielsetzung und die aktuelle sowie die geplante IT-Umgebung sind ausschlaggebende Kriterien bei der Wahl des richtigen Systems.
Durch eine genau Analyse der unternehmenseigenen Voraussetzungen und Ziele kann das bestmögliche System gefunden werden.
KOGIT begleitet Sie in diesem Prozess, nimmt ein Review Ihrer bestehenden Systeme vor und unterstützt Sie bei der Einführung der Lösung.
Zugang zum kostenfreien Whitepaper erhalten Sie über die KOGIT Webseite.
Sie haben Fragen? Dann kontaktieren Sie uns!
Die KOGIT GmbH ist ein unabhängiges Beratungsunternehmen, spezialisiert auf die Bereiche Identity & Access Management, Single-Sign-On und Governance, Risk & Compliance. Des Weiteren umfasst unsere langjährige Expertise die Themen Privileged Access Management (PAM), SIEM/UEBA und Role Management. Seit 2002 bieten wir unseren Kunden Strategie- und Technologieberatung, Machbarkeitsstudien inklusive Wertanalysen und Produktauswahl, Konzepte, Architektur-Design und Realisierung sowie Projektplanung und -leitung.
Wir beraten eine Vielzahl von Unternehmen aller Größenordnungen produkt- und herstellerunabhängig, um unseren Kunden die besten Lösungen und neuesten Technologien zur Verfügung stellen zu können. Dabei setzen wir auf Partnerschaften mit den führenden Softwareanbietern rund um das Thema „Sicherer Umgang mit digitalen Identitäten und Berechtigungen“. Rollen- und Rechtekonzepte, Benutzermanagement, Zugriffsberechtigungen und EU-DSGVO sind hier einige der Themen, die uns tagtäglich begleiten.
Unsere erfahrenen KOGIT Experten verfügen über umfangreiches Know-how in allen Branchen und kennen die branchenspezifischen Herausforderungen und Prozesse im Identity & Access Management. Das ermöglicht es uns, für Ihr Identitäts- und Zugriffsmanagement die passende Lösung zu finden und dieses sicher und effizient umzusetzen.
KOGIT GmbH
Rheinstraße 40-42
64283 Darmstadt
Telefon: +49 (6151) 7869-0
Telefax: +49 (6151) 7869-270
http://www.kogit.de