Unternehmen setzen auf Privileged Access Management (PAM), um sich vor Gefahren im Zusammenhang mit dem Diebstahl von Anmeldedaten und Missbrauch von Privilegien zu schützen.

PAM ist eine umfassende Cyber-Sicherheitsstrategie – rund um Mitarbeiter, Prozesse und Technologie – zur Kontrolle, Überwachung, Sicherung und Prüfung aller menschlichen und nicht menschlichen privilegierten Identitäten und Aktivitäten in einer geschäftlichen IT-Umgebung.

Manchmal auch als Privileged Identity Management (PIM) oder Privileged Access Security (PAS) bezeichnet, beruht PAM auf dem Least-Privilege-Prinzip, wonach Benutzer nur die für ihre jeweiligen Aufgaben erforderliche Mindestzugriffsebene erhalten.

Das Least-Privilege-Prinzip gilt als Best Practice in der Cyber-Sicherheitsbranche und ist ein wesentlicher Schritt zum Schutz privilegierter Zugriffe auf hochwertige Daten und Ressourcen. Bei konsequenter Durchsetzung des Least-Privilege-Prinzips, können Unternehmen ihre Angriffsfläche verringern und die Gefahr kostspieliger Datenschutzverletzungen durch böswillige Insider oder externe Cyber-Angriffe senken.

Zentrale Herausforderungen beim Privileged Access Management
  • Verwaltung von Anmeldedaten
  • Verfolgung privilegierter Aktivitäten
  • Überwachung und Analyse von Bedrohungen
  • Steuerung und Kontrolle privilegierter Benutzerzugriffe
  • Schutz von Windows-Domänencontrollern
Best Practices rund um Privileged Access Management
  • Irreversible Netzwerkübernahmeangriffe eliminieren
  • Infrastrukturkonten kontrollieren und sichern.
  • Laterale Bewegung einschränken
  • Anmeldedaten für Drittanbieter-Anwendungen schützen
  • *NIX-SSH-Schlüssel verwalten
  • Vertrauliche DevOps-Zugangsdaten (Secrets) in der Cloud und On-Premise schützen
  • SaaS-Administratoren und privilegierte Geschäftsbenutzer schützen
  • In regelmäßige Red-Team-Übungen investieren, um die Abwehrstrategie zu testen.

Quelle: CYBERARK

Lesen Sie die Story von Rachel...