Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Was ist Privileged Access Governance (PAG)

Das Thema "Privileged Access" oder "Priviledged Account" (privilegierter Zugriff bzw. privilegiertes Konto) ist derzeit ein zentrales Gesprächsthema. Fast täglich hört man über Sicherheitsverletzungen, die durch den Missbrauch mangelhaft geschützter Anmeldeinformationen privilegierter Konten verursacht werden. Der Missbrauch der Zugangsdaten zu privilegierten Konten macht es Übeltätern leicht, auf sensible Daten zuzugreifen oder diese zu stehlen. Leider dauert es oft Monate oder sogar Jahre, um solche Vorfälle zu erkennen und aufzuklären – bis dahin sind der Angreifer und die Daten längst über alle Berge.

Das Problem, mit dem viele Unternehmen konfrontiert sind, wenn sie versuchen, privilegierte Konten zu schützen, besteht darin, dass es schwierig ist, festzustellen, welche Konten privilegierten Zugriff haben, und noch schwieriger, zu verfolgen, wer Zugriff auf diese Konten hat. Die Kontrolle des Zugriffs auf solche privilegierten Konten wird seit langem mit Privileged-Account-Management(PAM)-Technologien sichergestellt. Herkömmliche PAM-Lösungen sind jedoch oft eigenständig und nicht in Identity-Governance-and-Administration(IGA)-Technologien integriert. Infolgedessen behindern sie die Kontrolle, Transparenz und Governance von Benutzern und deren Zugriff auf privilegierte Ressourcen erheblich.

Privileged Access Governance (PAG) – Definition

Privileged Access Governance (PAG) erweitert die Governance-, Risiko- und Compliance-Funktionen einer Identity-Governance-and-Administration(IGA)-Lösung über das Privileged-Access-Management(PAM)-System. PAM-Systeme eignen sich zwar hervorragend zur Absicherung bekannter Privilegien, bieten aber nicht die gleichen Governance-Funktionen wie eine IGA-Lösung. Durch die Integration von PAM in die IGA-Plattform können Sie die Funktionen (Provisionierung, Workflows, Rollen, Richtlinien und Risiken) in der gesamten PAM-Umgebung nutzen.

Governance für privilegierten Zugriff – Vorteile

Vorteile der Privileged Access Governance (PAG) hinsichtlich Cybersicherheit:

  • Vereinheitlichung der Lebenszyklusverwaltung von Identitäten und Provisionierung von Prozessen
  • Eliminierung von Silos und Erhöhung der Sicherheit
  • Zentralisierung und Vereinfachung von Compliance und Richtlinienverwaltung
  • Konsistenter Zugriff auf Governance-Prozesse für alle Identitäten
  • Korrektur von redundantem, ungeeignetem und übermäßigem Zugriff auf privilegierte Konten
  • Durchsetzung von SoD-Richtlinien
  • Optimierung der Benutzererfahrung

Privileged Access Governance – Funktionsweise und wesentliche Funktionen

Wenn Sie eine IGA-Lösung bereitstellen, zielen Sie darauf ab, die Herausforderungen des Identitätslebenszyklusverwaltung und der Governance für das gesamte Unternehmen zu bewältigen, einschließlich Zertifizierung, Bescheinigung und Aufgabentrennung. IGA-Lösungen erfüllen diese Anforderungen in hervorragender Weise, während Privileged Account Governance die Governance-, Risiko- und Compliance-Funktionen einer IGA-Lösung auf das PAM-System ausweitet. Während die meisten IGA-Plattformen das Risiko in erster Linie auf der Grundlage von Benutzerkonten und deren Rollen und Gruppenmitgliedschaften bewerten, berücksichtigt Privileged Access Governance auch die aus der PAM-Umgebung gewonnenen „Root“-Anmeldeinformationen, indem es diese wichtigen Informationen in die Implementierung von Identity-Governance-Regeln einbezieht und das Risiko für das gesamte Unternehmen ermittelt.

Viele Unternehmen behandeln ihre IGA- und PAM-Umgebungen getrennt und verwalten den Zugriff isoliert in zwei verschiedenen Systemen. Das IGA-System enthält Informationen über die Identität und ihren organisatorischen Kontext (z. B. Abteilung, Rolle, Position, Standort und Kostenstelle) sowie die Konten, die diese Identität in verschiedenen Systemen und Anwendungen im gesamten Unternehmen besitzt (z. B. das AD-Domänenkonto, E-Mail, SharePoint, SAP, Salesforce und andere Geschäftsanwendungen).

Das PAM-System ist anders. Die Identität ist zwar im PAM-System vorhanden, aber es fehlen die organisatorischen und kontextbezogenen Daten, über die die IGA-Systeme verfügen. Das PAM-System gewährt Zugriff auf Systeme oder Anwendungen, indem es die erforderlichen Schlüssel oder Anmeldeinformationen für das Konto der Zielplattform bereitstellt. Die IGA- und PAM-Systeme unterscheiden sich in der Art und Weise, wie sie Identitäten speichern, Identitätslebenszyklen verwalten und den Zugriff auf Systeme und Anwendungen erleichtern. Beide Systeme spielen jedoch eine entscheidende Rolle bei der Bekämpfung von Cyber-Bedrohungen und Risiken, einschließlich Insider-Bedrohungen. Sie tragen dazu bei, den am wenigsten privilegierten Zugriff aus Sicht der IGA durchzusetzen und Anmeldeinformationen zu sichern, während sie Sitzungen auf Systemen und Anwendungen aufzeichnen.

Privileged Access Governance bietet folgende Kernfunktionen:

  • Erteilen von Privilegien für Benutzer
  • Verwalten einmaliger privilegierter Zugriffe für die Erledigung bestimmter einmaliger Aufgaben
  • Kontrolle des Zugriffs auf privilegierte Kennwörter
  • Verfolgen sämtlicher privilegierten Aktivitäten für Berichterstellung und Audits über privilegierten Zugriff


Fazit

Es ist wichtig, einen vollständigen Überblick über all Ihre Identitäten und Berechtigungen von Standardbenutzern bis hin zu Benutzern mit privilegiertem Zugriff zu haben. Privileged Access Governance schließt die Lücke zwischen Sicherheit und Verwaltung. Unternehmen, die Privileged Access Management (PAM) und IGA-Technologien immer noch als getrennte Silos betreiben, lassen mehrere wichtige Funktionen ungenutzt, die sich erheblich auf ihren Sicherheitsstatus auswirken:

  • Anwendung des Identitätsbereitstellungsprozesses auf privilegierte Konten
  • Durchsetzung zusammenhängender Zugriffsrichtlinien für alle Zielsysteme und Plattformen
  • Nutzung moderner Governance-Praktiken

Der unabhängige Betrieb dieser Systeme verhindert, dass Unternehmen einen vollständigen Einblick in alle Identitäten und die zugehörigen Benutzerkonten, Berechtigungen und Aktivitäten erhalten.

Privileged-Access-Governance-Lösung mit One Identity

Schließen Sie die Lücke zwischen privilegiertem Zugriff und Standardbenutzeridentitäten im gesamten Unternehmen.