Navigation überspringen
article cover
Gerade bei der Absicherung privilegierter Konten ist es mit Passwörtern nicht getan. - Quelle: drogatnev - 123RF

Sichere Passwörter allein reichen nicht

Konten privilegierter Benutzer unterliegen oft den gleichen Sicherheitsanforderungen, wie sie auch auf normale Nutzer Anwendung finden. Allerdings ist es weitaus gefährlicher und folgenreicher, wenn zum Beispiel der Zugang eines Administrators geknackt wird. Es gilt daher, privilegierte Konten so umfassend wie möglich zu schützen. Der zentrale Ansatz dazu ist das Privileged Access Management. Der Artikel erklärt, wie PAM einen wichtigen Beitrag zur IT-Sicherheit im Unternehmen leisten kann.

Für jeden Nutzer, der sich regelmäßig bei Cloud- beziehungsweise Onlinediensten anmeldet, sind sie ein alter Bekannter: die Vorgaben, die bei der Erstellung eines Kennworts zu beachten sind. So sollen starke Passwörter verhindern, dass Mitarbeiterkonten kompromittiert werden. Zu diesem Zweck müssen sich alle Nutzer an bestimmte Regeln halten, die die IT-Abteilung festlegt. Hierzu zählen beispielsweise die Länge des Kennworts, die Groß- und Kleinschreibung sowie die Verwendung von Sonderzeichen und Zahlen. Darüber hinaus gelten in den meisten Unternehmen Richtlinien, die Passwortänderungen in bestimmten Intervallen vorsehen – Letzteres ist unter Experten jedoch umstritten. Daher hat das Bundesamt für Sicherheit in der Informationstechnik erst kürzlich eine bis dato geltende Empfehlung aus dem Handbuch zum IT-Grundschutz zurückgezogen.

Admin-Konten im Visier der Angreifer

In Zeiten zunehmender Cyberattacken auf Unternehmen ist das Bestreben, die eigene IT-Infrastruktur bestmöglich abzusichern, geradezu eine Notwendigkeit. Nicht zuletzt, um allen gesetzlichen Vorgaben Rechnung zu tragen – Stichwort DSGVO. Und gerade die Absicherung der Zugänge zu den Unternehmensressourcen, spielt dabei eine herausragende Rolle. Benutzerkonten, die über besondere Privilegien wie erweiterte Zugriffs- oder gar Administrationsrechte verfügen, gilt es hier besonders im Blick zu haben. Dies betrifft vor allem Administratoren, Mitarbeiter des technischen Supports aber auch externe Dienstleister wie MSPs (Managed Service Provider), die zur Erfüllung ihrer Aufgaben erweiterte Privilegien auf den IT-Systemen benötigen.

Genau diese privilegierten Accounts sind es, auf die es Cyberkriminelle vornehmlich abgesehen haben. Denn ein solches privilegiertes Konto verschafft ihnen einen weitaus umfassenderen Zugang zu Unternehmensressourcen als es das eines "normalen" Nutzers könnte. Daher ist es vor allem beim Zugangsschutz privilegierter Konten mit einem starken Passwort allein nicht getan.

Zugangskontrolle von Grund auf neu gedacht

Vielmehr gilt es, die Zugangskontrolle ganzheitlich zu betrachten. Insbesondere, da selbst das stärkste Passwort nicht davor schützen kann, dass die Logindaten Cyberkriminellen in die Hände fallen. Neben Brute-Force-Attacken – die sich durch ausgeklügelte Passwörter zwar erschweren, aber nicht verhindern lassen – sind vor allem Social-Engineering-Angriffe und hierbei besonders Phishing dafür verantwortlich, dass Cyberkriminelle in den Besitz funktionierender Zugangsdaten gelangen.

Da jedoch Kennwörter kurz- und mittelfristig nicht durch alternative Authentifizierungsmethoden ersetzt werden dürften, müssen IT-Verantwortliche Wege finden, um das Thema kompromittierter, privilegierter Accounts anderweitig zu adressieren. Abhilfe schafft hier das sogenannte Privileged Access Management (PAM).

PAM schützt privilegierte Accounts umfassend

Während sich Werkzeuge zum Identity Management (IdM) generell auf die Verwaltung aller Nutzer konzentrieren und Richtlinien für diese definieren, kümmert sich PAM primär um den Vorgang des Zugriffs selbst und sichert diesen über die vollständige Dauer der Sitzung. Eine PAM-Lösung arbeitet folglich komplementär zu IdM und sorgt dafür, dass die Sicherheitsrichtlinien für das jeweilige Benutzerprofil auch eingehalten werden. Grundsätzlich können Unternehmen, die ein PAM-Tool wie Wallix Bastion einsetzen, damit gezielt Nutzer vor einer Kompromittierung ihrer Accounts schützen. Diese Produkte bestehen in der Regel aus drei Hauptkomponenten mit unterschiedlichen Funktionen: einem Access Manager, einem Password Vault sowie dem Session Manager.

Mit Hilfe des Access Managers sind Sicherheitsverantwortliche in der Lage, die Zugriffsrechte der Nutzer zu verwalten und mit allgemeinen sowie rollenbasierten Richtlinien zu ergänzen. Er bildet das zentrale Zugangsportal des PAM-Werkzeugs. Benutzer können über den Access Manager auf das benötigte Zielsystem zugreifen beziehungsweise den Zugang dazu beantragen. Durch Einsatz des Access Managers können Unternehmen zudem auf Fernzugriffsschnittstellen in ihren Firewalls verzichten und somit die Perimeter wieder stärken. Auch die Benutzung eines VPNs ist nicht mehr zwingend notwendig, da der Access Manager eine sichere Verbindung zum Zielsystem gewährleistet. Ein direkter Zugriff auf das betreffende System ist nicht mehr möglich.

Dieses Vorgehen reduziert bei konsequenter Umsetzung zudem das Risiko von Insider-Attacken. Bei diesen Attacken verursachen insbesondere ehemalige Mitarbeiter fahrlässig beziehungsweise vorsätzlich Schäden an den IT-Systemen einer Organisation. Eine viel zu oft unterschätzte Gefahr, die regelmäßig hohe Verluste aufseiten der Unternehmen verursacht – ganz zu schweigen von der Rufschädigung, wenn solche Vorfälle publik werden. Im Schnitt haben Insider-Vorfälle aktuell eine Schadenshöhe von mehr als 300.000 US-Dollar zur Folge, wie eine Studie des Ponemon Institute im Auftrag von Proofpoint und IBM kürzlich ergab.

Kennworttresor sichert Credentials

Daneben beinhaltet PAM-Software einen sogenannten Password Vault, einen speziell geschützten Kennworttresor, in dem die Zugangsdaten für kritische Systeme liegen. Damit ist gewährleistet, dass Benutzer die Zugangsdaten ihrer Zielsysteme nicht kennen müssen, um Zugriff darauf zu erhalten. Das System erstellt und rotiert die Zugangsdaten automatisch auf Basis der eingestellten Sicherheitsrichtlinien. Umfassende PAM-Werkzeuge bieten darüber hinaus im Rahmen des Password Vault eine Schnittstelle für die Anwendung von DevOps und dem Einsatz von roboterbasierten Prozessen. Ein Application-to-Application-Passwort-Manager gewährleistet hierbei, dass Skripte keine hartcodierten Passwörter enthalten, sondern die Abfrage mittels API-Calls erfolgt.

Das dritte Modul einer PAM-Lösung bildet der Session Manager. Er gibt den Security-Teams die Möglichkeit, Aktionen von Nutzern während einer Sitzung nicht nur aufzuzeichnen, sondern zudem auf gefährliches oder ungewöhnliches Verhalten hin zu analysieren. Erkennt der Session Manager regelwidriges Verhalten, lassen sich entsprechende Maßnahmen wie die sofortige Beendigung der Sitzung einleiten. Durch die lückenlose Aufzeichnung privilegierter Sitzungen sind sämtliche Daten- und Systemzugriffe vollständig auditierbar und nachvollziehbar, um gesetzlichen Vorschriften sowie Compliance-Vorgaben zu entsprechen.

Privilegien auf Applikationsebene

IT-Teams sollten ebenfalls die Möglichkeit haben, die Privilegien auf den Arbeitsstationen so zu administrieren, dass Benutzer ausschließlich die Berechtigungen erhalten, die sie für ein effizientes Arbeiten auf ihren Systemen benötigen (Privilege Elevation and Delegation Management – PEDM). Ebenso lassen sich Legacy-Anwendungen, die den aktuellen Sicherheitsstandards nicht mehr entsprechen, mit PEDM weiterhin unkritisch betreiben.

Das Werkzeug ist zusätzlich in der Lage, die Ausführung und Installation unbekannter Anwendungen mit verdächtigem Verhalten oder als potenziell gefährlich eingestufte Aktionen ohne Auswirkung auf die Benutzer zu überwachen und dauerhaft zu blockieren.

Das Prinzip des geringsten Privilegs

Ein Produkt zum "Endpoint Privilege Management" (EPM) implementiert das Prinzip des geringstnotwendigen Privilegs (Principle of Least Privilege), um die Sicherheit der Arbeitsstationen zu gewährleisten. Malware-Angriffe, die sich unter Ausnutzung von Administratorkonten auf Endgeräten und Anwendungsservern verbreiten, lassen sich somit effektiv unterbinden. Dieses Prinzip des geringstnotwendigen Privilegs ist eine Säule der Zero-Trust-Unternehmensarchitekturen. Dies bezieht sich auf Serverumgebungen, Arbeitsstationen sowie Steuersysteme für Maschinen in Industrieumgebungen, um "Security by Design" zu implementieren.

Mit der Kombination von PAM und PEDM ist dieses Prinzip der geringstnotwendigen Privilegien auf die globale Zugriffsverwaltung und sämtliche privilegierte Konten anwendbar. Dies geschieht in Übereinstimmung mit Vorschriften wie der DSGVO, NIS, BSI IT-Grundschutz et cetera und ist wichtiger Baustein eines ISO-27001-konformen Information Security Management Systems, mit dem Ziel, das Sicherheits- und Vulnerability-Management digitaler Ressourcen zu zentralisieren.

Fazit

Ein modernes Privileged Access Management ist ein umfangreiches Werkzeug, um den Schutz von IT-Ressourcen eines Unternehmens zu gewährleisten. Es bietet einen zentralisierten Ansatz zur Absicherung privilegierter Zugriffe und überwacht entsprechende Sitzungen. Darüber hinaus stellt eine PAM-Tool Audit-Trails und Reports zur Verhaltensanalyse bei Aktivitäten privilegierter Benutzer zur Verfügung. Die Investition in eine derartige Lösung kann sich daher in mehrfacher Hinsicht lohnen: Zum einen unterstützt sie die IT-Teams in ihrer täglichen Arbeit und spart somit Zeit und Geld. Zum anderen ermöglicht ein PAM-Tool Unternehmen, Datenschutzvorschriften zu erfüllen und sorgt somit für eine zusätzliche Sicherheit gegenüber dem Gesetzgeber.

Autor: Stefan Rabben, Sales Director DACH and Eastern Europe bei WALLIX

IT-Administrator schreibt über Praxiswissen für Admins.

IT-Administrator ist das Praxismagazin für System- und Netzwerkadministratoren und liefert jeden Monat passgenaues, sofort umsetzbares Fachwissen. Auf zahlreichen Intensivseminaren und Trainings vor Ort sowie online können sich Admins zudem umfassend fortbilden. Auf Xing informiert die Redaktion über aktuelle Trends und Themen aus der IT.

Artikelsammlung ansehen