Mobile-Menu

Privileged Access Management für Cloud-Infrastrukturen 5 Vorteile Cloud-nativer PAM-Lösungen

Von Andreas Müller |

Anbieter zum Thema

Herkömmliche Privileged-Access-Management-Lösungen (PAM) funktionieren bei der Verwaltung von Benutzerzugriffen und Berechtigungen in der Regel immer noch sehr manuell. Da sie auf einen menschlichen Administrator ausgerichtet sind bzw. für das Rechenzentrum konzipiert wurden, sind sie für komplexe und dynamische, in der Cloud gehostete Infrastrukturen nicht geeignet.

In Zeiten großer Cloud-Transformationsinitiativen kommt man mit herkömmlichem Privileged Access Management nicht mehr aus. Hier braucht es spezielle Lösungen, sagt Andreas Müller von Delinea.
In Zeiten großer Cloud-Transformationsinitiativen kommt man mit herkömmlichem Privileged Access Management nicht mehr aus. Hier braucht es spezielle Lösungen, sagt Andreas Müller von Delinea.
(Bild: Delinea)

Die Umsetzung groß angelegter Cloud-Transformationsinitiativen, die einen modernen PAM-Ansatz mit automatisierten und kontextabhängigen Zugriffskontrollen erfordern, kann mit herkömmlichen, Administrator-zentrierten, manuellen Privileged-Access-Management-Lösungen nicht gelingen. Die Unternehmen müssen ihren PAM-Ansatz mit der zunehmenden Verlagerung in die Cloud neu definieren, um den Zugriff auf die Cloud und die dort befindenden Workloads auch weiterhin effektiv verwalten und absichern zu können.

Ein einfaches „Lift and Shift“ eines älteren PAM-Produkts in die Cloud mag hier zwar auf den ersten Blick attraktiv erscheinen, ist aber keine sichere Option, da dies mit vielfältigen Risiken einhergeht und keine Skalierbarkeit bietet.

Um von den Vorteilen der Cloud gänzlich zu profitieren und das Risiko identitätsbezogener Angriffe nachhaltig zu minimieren, benötigen Unternehmen vielmehr eine moderne, speziell für die Cloud entwickelte PAM-Lösung. Neben einer beispiellosen Skalierbarkeit, hoher Verfügbarkeit und niedrigen Gesamtbetriebskosten bieten Cloud-native Lösungen Unternehmen folgende fünf Vorteile:

1. Reibungslose und verlustfreie Umsetzung dank umfangreicher Integrationen

Die Verlagerung herkömmlicher PAM-Produkte in virtuelle Maschinen in der Cloud ändert nichts an der zugrundeliegenden Architektur, erfordert jedoch eine moderne PAM-as-a-Service-Lösung, welche die mit der Cloud einhergehende Komplexität mit Hilfe von Cloud-nativen Sicherheitskontrollen reduzieren kann. Dies ist umso wichtiger, als sich die Infrastruktur in Unternehmen stetig weiterentwickelt und fortlaufend wächst. Neue Projekte finden dabei sowohl in der Private Cloud als auch in Public Clouds bzw. virtuellen Private Clouds statt – mit jeweils eigenen Workloads beim gleichen oder auch verschiedenen Cloud-Anbietern.

Mit einer Cloud-fähigen Plattform können diese schnell in das bestehende PAM-Ökosystem mit zentraler Richtlinienverwaltung und strengen Zugriffs- und Berechtigungskontrollen eingebunden werden. Dabei ist es sinnvoll, in eine Lösung zu investieren, die speziell für hybride IT-Modelle entwickelt wurde und daher problemlos mit dem Unternehmen mitwachsen kann. Anders als bisweilen angenommen, muss der Einsatz einer neuen PAM-Lösung dabei nicht bedeuten, dass zuvor getätigte Technologie-Investitionen hinfällig werden. Vielmehr bietet eine moderne Lösung die notwendigen Integrationen mit führender IT-Service-Management-Software, um von alten Investitionen weiterhin zu profitieren.

2. Höhere Benutzerfreundlichkeit

Einer der Hauptgründe für das komplette Scheitern bzw. leidige Verzögerungen bei der Umsetzung von PAM-Projekten ist eine schlechte Benutzererfahrung. Sind Lösungen in der Bereitstellung und Bedienung zu komplex oder bedeuten sie für die Belegschaft einen zeit- und ressourcenintensiven Mehraufwand, werden sie nur schwer Akzeptanz finden. Leidtragende dieser Benutzerunfreundlichkeit ist letztlich die Unternehmenssicherheit, denn Mitarbeitende werden versuchen, aufwendige, anwenderunfreundliche Zugangskontrollen zu umgehen.

Moderne SaaS-PAM-Lösungen zeichnen sich deshalb durch eine unkomplizierte Bereitstellung sowie automatische Updates aus und bieten zudem eine ganzheitliche Identitätssicherheitsplattform für alle Anwendungen und Systeme, die reibungslos von überall aus zugänglich ist. Auf diese Weise vermeiden Unternehmen nicht nur ein kompliziertes und langwieriges IT-Projekt zur Bereitstellung von PAM-Software sowie unterstützender Infrastruktur vor Ort, sondern profitieren vor allem von einer nahtlosen Zugangskontrolle. Denn Zugriffe auf privilegierte Accounts und Daten können so mit maximaler Geschwindigkeit und Genauigkeit gemäß eines Least-Privilege-Prinzips gewährt werden, ohne Arbeitsprozesse zu unterbrechen und die Produktivität der Nutzer einzuschränken. Sind IT-Teams in der Lage, den Zugriff auf Tausende von Linux- und Unix-Servern effizient und sicher über eine Plattform zu verwalten, bedeutet dies zudem erhebliche Kosteneinsparungen für das Unternehmen.

3. Gesteigerte operative Effizienz

Die Verwaltung von Berechtigungen in der Cloud ist schon allein durch ihren enormen Umfang eine große Herausforderung. Hinzu kommt, dass auch die Definition von Zugriffsrichtlinien, die Verwaltung des Zugriffslebenszyklus und die Überprüfung aller privilegierten Zugriffe in einer Multi-Cloud-Umgebung kein Kinderspiel sind. Diese Komplexität führt nicht selten zu Sicherheitslücken, die Cyberangreifern in die Hände spielen.

Unter diesen Voraussetzungen ist es wichtig, dass Unternehmen auf ein PAM setzen, welches es ihnen ermöglicht, die Verwaltung von Zugriffskontrollrichtlinien zu zentralisieren, und das eine einzige Benutzeroberfläche für den Zugriff auf alle verwalteten Ressourcen bereitstellt. Nur so haben IT- und Sicherheitsteams die Möglichkeit, schnell auf eine Reihe von Konten zuzugreifen und die Zugriffsrechte zu verwalten, um den täglichen Betrieb zu optimieren und zeitkritische Vorgänge wie Cyberangriffe schnell zu bearbeiten. Die Effizienz bei der Kontrolle von Zugriffen auf geschäftskritischen Workloads in der Cloud kann so nachhaltig gesteigert werden.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

4. Betrugssicherer Identitätsnachweis dank adaptiver MFA

Um einen robusten, betrugssicheren Identitätsnachweis zu gewährleisten, ist eine Multi-Faktor-Authentifizierung (MFA) mittlerweile unerlässlich. Doch traditionelle MFA-Ansätze, die sich ausschließlich auf statische und manuell zu pflegende Regeln stützen, sind unzureichend, da sie niemals alle Anforderungen abdecken. Der statische Ansatz zwingt vielmehr jeden Nutzer dazu, unter allen Umständen ähnliche Regeln zu befolgen, ermöglicht jedoch keinerlei genaue Risikoerfassung.

Cloud-fähige PAM-Lösungen unterstützen risikobasierte MFA, indem sie moderne Algorithmen des maschinellen Lernens sowie Behavioral Analytics einsetzen. So wird privilegiertes Verhalten, d.h. alltägliche Aktionen und Aufgaben, die normalerweise innerhalb des Systems ausgeführt werden, sorgfältig analysiert und anomale bzw. potenziell schädliche Aktivitäten zugleich identifiziert. Eine wirkungsvolle adaptive Authentifizierungsmethode ist dabei geräte-, standort- und benutzerverhaltensabhängig und passt sich – anders als One-Size-Fits-All Standard-Authentifizierungen – dem jeweiligen Risikoniveau an.

5. Vereinfachter Compliance-Nachweis dank fortlaufendem Monitoring

Sicherheits- und Compliance-Vorgaben gelten gleichermaßen für menschliche und maschinelle Identitäten in der Cloud sowie on-premises. Ihre Einhaltung stellt die Verantwortlichen aber nicht selten vor Herausforderungen. Um Zugriffsrichtlinien in der gesamten hybriden Infrastruktur konsequent durchzusetzen, Sicherheitslücken zu vermeiden und die Compliance auf diese Weise zu erfüllen, empfiehlt es sich, einen proaktiven Ansatz zur Identitätsverwaltung umzusetzen. Dies bedeutet insbesondere, nicht davon auszugehen, dass die Standard-Sicherheitskontrollen des Cloud-Anbieters die in der Cloud befindlichen Daten vollständig schützen und dazu beitragen, spezifische Compliance-Anforderungen oder gesetzliche Regularien zu erfüllen.

Hier profitieren Compliance-Verantwortliche von PAM-Lösungen, die nicht nur dafür sorgen, dass authentifizierte Benutzer Just-in-Time-Access zu kritischen Daten, Servern und Anwendungen erhalten, sondern auch ein durchgängiges Monitoring und Reporting bieten, um den Missbrauch von Berechtigungen rasch zu erkennen und Angriffe schnell abzuwehren. Mit einem detaillierten Audit-Protokoll und Videoaufzeichnungen, die alle privilegierten Aktivitäten erfassen, kann die Einhaltung gesetzlicher Vorschriften nachgewiesen und die wachsenden Anforderungen an Cyber-Versicherungen erfüllt werden.

Andreas Müller.
Andreas Müller.
(Bild: Delinea)

Fazit

Cloud-fähige PAM-Lösungen sind für die Cyber-Abwehrstrategie von Unternehmen mittlerweile unerlässlich. Dabei verringert ein zuverlässiges und skalierbares SaaS-PAM nicht nur die Cyberangriffsfläche, sondern sorgt für mehr Benutzerfreundlichkeit und damit eine höhere Produktivität der Mitarbeitenden.

Über den Autor

Andreas Müller ist Vice President DACH bei Delinea.

(ID:48491526)