Privilegierte Benutzer verwalten – Privileged Access Monitoring

Vollständige Vernetzung und ununterbrochene Verfügbarkeit von Services haben viele Vorteile für Kunden und Anbieter, stellen Unternehmen jedoch auch vor neue Herausforderungen. Um die gestiegenen Service-Zeiten bedienen zu können, müssen Dienste entweder ausgelagert oder die Zahl der Mitarbeiter erhöht werden.

Dabei fällt es schwer einen Überblick zu behalten, wer wann was mit seinem Zugang tut. Hinzukommt, dass externe Dienstleister, Händler sowie Zulieferer Zugang zu sensiblen unternehmensinternen und personenbezogenen Daten brauchen.

Um nicht nur im Schadensfall kompromittierte Benutzerkonten zeitnah und zuverlässig zu finden, sondern auch um durch prophylaktische Maßnahmen unnötige Risiken zu vermeiden, bietet ein sogenanntes „Privileged Access Monitoring“, kurz PAM, eine optimale Lösung. Ein PAM kann mit Hilfe verschiedener Lösungen umgesetzt werden. Wie das in der Praxis aussehen kann, werde ich beispielhaft anhand der Shell Control Box von Balabit zeigen.

Was ist Privileged Access Monitoring?

Privilegierte Benutzerkonten sind Nutzerkonten mit besonderen Berechtigungen. Die bekanntesten sind dabei IT-Administrator-Accounts und die sogenannten „Super-User“-Accounts. Zu den weniger bekannten Arten zählen Service-Accounts, Application-Accounts und Notfall-Benutzerkonten.

Aufgrund der Vielzahl dieser Konten gelingt es den wenigsten Unternehmen alle privilegierten Benutzerkonten mit ihren unterschiedlichen Berechtigungen zu jeder Zeit im Auge zu behalten. Dies erhöht das potenzielle Risiko eines nicht erkannten Datenlecks, Angriffs oder Fehlers. Ganz unabhängig davon, ob ein privilegiertes Benutzerkonto von intern böswillig missbraucht, ein nicht ausreichend abgesicherter Zugang ausgenutzt oder der Betriebsablauf durch menschliche Fehler gestört wird.

Privileged Access Monitoring oder auch Privileged Access Management, in beiden Fällen kurz PAM, dient der Verwaltung der privilegierten Benutzerkonten innerhalb der IT-Infrastruktur von Unternehmen.

Durch festgelegte Rechte, Datenabfluss- sowie Zutrittskontrollen schützt Privileged Access Monitoring Unternehmen vor Datenmissbrauch. Es erhöht effektiv Datenschutz und Datensicherheit, was unerlässlich für den reibungslosen Betriebsablauf ist.

Wie wird Privileged Access Monitoring eingesetzt?

Um den beispielhaften Einsatz eines PAM zu veranschaulichen hilft folgender Privileged Access Monitoring Use Case:

Stellen Sie sich vor Sie sind verantwortlich für die IT-Sicherheit einer deutschlandweit bekannten Bank. Nun bricht in einer ganzen Region das zuständige Netzwerk für Ihre Geldautomaten zusammen. Ausgelöst durch ein falsches Kommando eines externen IT-Administrators. Ihr PAM zeichnet jederzeit die Aktionen der Administratoren auf. Bei der Suche und Recherche nach dem Problem können Ihre IT-Sicherheitsexperten nun die genannte Ursache leichter finden und den Geldautomatenservice schneller wieder herstellen, was die Service-Ausfallzeiten auf ein Minimum reduziert. Sie können somit Verluste sowie eine eventuelle Rufschädigung verhindern.

In diesem und weiteren Fällen unterstützt ein Privileged Access Monitoring, wie die Shell Control Box von Balabit mit ihren Funktionen.

Funktionen von Privileged Access Management auf einen Blick:

  • Kontrolle privilegierter Zugriffe auf die IT-Infrastruktur
  • Verhinderung bösartiger Aktivitäten
  • revisionssicheres Aufzeichnen der Aktivitäten
  • Erstellen von Compliance-/ Entscheidungs-Reports
  • Aufzeichnung der Aktivitäten von Dienstleistern /Geschäftspartnern
  • Passwort Management
  • Reputation erhalten durch Verhinderung vermeidbarer Ereignisse
  • Sinnvolles und Schnelles Reagieren im Krisenfall
  • Kontrolle des Datenabflusses
  • Einhaltung von Nachweispflichten (bspw. im Rahmen der ISO 27001-Zertifizierung)

Was ist die Shell Control Box

Die Shell Control Box von Balabit ist eine proxy-basierte Lösung zum Privileged Access Monitoring.

Sie kontrolliert den Zugriff auf Remoteserver, virtuelle Desktops oder Netzwerkgeräte. Zusätzlich zeichnet sie die Aktivitäten der Nutzer auf, die auf diese zugreifen. Das kann beispielsweise ein Systemadministrator sein, der Datenbankserver über SSH konfiguriert oder ein Mitarbeiter der Transaktionen mithilfe von Thin-Client-Anwendungen in einer Citrix-Umgebung durchführt.

Die Aufzeichnungen können anschließend wie ein Film abgespielt und somit genau analysiert werden. Eine zusätzliche Funktion der SCB ist das Indexieren des Videos. Somit können bestimmte Ereignisse innerhalb des „Films“ schnell gesucht und gefunden werden.

Die Shell Controll Box zeichnet den kompletten administrativen Traffic auf, verschlüsselt ihn, versieht ihn mit Zeitstempeln und speichert ihn in digital signierten Dateien. Das hat zwei Vorteile: geforderte Nachweispflichten können eingehalten werden und Manipulationen werden verhindert.

Wie die Shell Control Box genau funktioniert und wie eine Aufzeichnung aussieht, können Sie in diesem Video sehen:

Die 4 wichtigsten Vorteile der Shell Control Box auf einen Blick:

  1. Admins bzw. die privilegierten User müssen sich nicht der Lösung anpassen: sie können dieselben Werkzeuge für ihre Arbeit benutzen, die bisher auch im Einsatz waren
  2. Es ist keine Installation von Extra-Software nötig. Das verhindert neue Sicherheitslücken.
  3. Die SCB ist unabhängig von den Endpunkten, die in die Kommunikation involviert sind. Das heißt die Aufzeichnung ist vertrauenswürdig.
  4. Initial wird kein Video aufgenommen, sondern die komplette Kommunikation zwischen Server und Client innerhalb einer Session. Es kann im Nachhinein ein Video generiert werden, welches nicht manipulierbar ist. Zudem hat die Aufzeichnung aufgrund der eingesetzten

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

CAPTCHA *