Privileged Identity Management

Privileged Identity Management

Privilegierte Accounts – Risiko und Herausforderung

Analysen zeigen, fast alle erfolgreichen Angriffe auf Unternehmen erfolgen mittels privilegierter Accounts. Unternehmen investieren heute erhebliche Ressourcen in den Aufbau einer Infrastruktur zur Sicherung des kontinuierlichen Betriebs und der Einhaltung von gesetzlichen Vorschriften. Dabei besteht eine typische IT-Umgebung aus hunderten oder tausenden von Servern, Datenbanken, Netzwerkgeräten, die alle über Identitäten mit weit reichenden Rechten gesteuert und verwaltet werden. Hierzu gehören z.B. Accounts wie Root bei Unix/Linux, Administrator bei Windows, Cisco Enable, Oracle system/sys, MSSQL SA, SAP all. Gerade diese Super-User-Accounts aber werden häufig vernachlässigt, Sitzungsaktivitäten sind schwer nachzuverfolgen und die Passwörter werden nur selten oder gar nicht geändert. Berücksichtigt man, dass fast alle erfolgreichen Angriffe irgendwann privilegierte Accounts nutzen, ist die Verwaltung und Absicherung von privilegierten Konten eine der wichtigsten Herausforderungen im Unternehmen.

Privilegierte Accounts
Privilegierte Accounts sind überall

Unsere Leistungen - Klicken und hier MEHR erfahren!

  • langjährige Erfahrung im Bereich privilegierte Accounts
  • Unterstützung von der Konzeption und Integration bis zum Betrieb der Lösung
  • Integration der PAM Lösung in andere Security Lösungen wie z.B. SIEM Lösungen
  • Auditierung von bestehenden Lösungen
  • Erfahrung mit der Umsetzung von Compliance Relevanten Lösungen

Warum Priviledged Identity Management?

Für den CIO:

  • automatische Verwaltung von privilegierten Konten
  • Kontrolle und Überwachung der privilegierten Accountnutzung von externen Dienstleistern
  • flexible Lösung

Für den CISO:

Wie sind unsere privilegierten Konten auf verschiedenen Plattformen abgesichert? Wie viele Konten haben wir überhaupt und wieviel Aufwand muss betrieben werden, um sie zu verwalten? Wie kann ich eine PAM Lösung mit einer bestehenden IAM Lösungen integrieren?

  • Erfüllung gesetzlicher Anforderungen (Nachweis wer hat wann einen privilegierten Account genutzt)

Für den Admin:

  • zentrales Repository für die Verwaltung von privilegierten Konten
  • automatisierte Passwort-Änderungen auch auf nicht Windows oder Uix Systemen
  • sichere Authentisierung von Anwendungen (über Plugins und SDK) – keine "hard coded" Passwörter mehr
  • Forisierung und Auditierung von Passwort Policies auch auf Systemen die keine Passwort Richtlinien unterstützen

Für den CEO:

  • Erfüllung von Compliance Anforderungen
  • Effiziente Verwaltung von privilegierten Konten
  • Absicherung privilegierter Konten – auch für "nicht personalisierte" Accounts wie z.B. Firmen-Facebook-Seite

Wir haben mehr zu bieten...

Erfahren Sie mehr zu unseren Produkten rund um das Thema Privileged Identity Management:

Überflutet mit Privilegierten Accounts?

iT-CUBE Partner

Wissen Sie wie viele und welche Ihrer Benutzerkonten privilegiert sind? Wissen Sie wer diese Konten nutzt – interne Mitarbeiter, externe Dienstleister,...? Meist denkt man bei privilegierten Accounts nur an die typischen Admin Accounts auf internen Systemen, was aber ist mit dem Firmen-Facebook-Profil oder ähnlichen Accounts. Wie steht es mit "hard coded" Accounts in Programmen und Skripten?

CyberArk ermöglicht es Ihnen sensitive Accountdaten und SSH Keys in einem zentralen und abgesicherten Safe zu hinterlegen, den Zugriff darauf granular zu steuern und Kennwörter automatisiert regelmäßig zu ändern. Die Lösung unterstützt Sie bei der Umsetzung von Audit und Compliance Anforderungen und bietet zusätzlich die Möglichkeit über alle administrativen Sitzungen mit zu entscheiden und zu überwachen.

Funktionsweise

Privileged Account Security Solution von CyberArk
Privileged Account Security Solution von CyberArk
  • Modular, flexibler Aufbau der Komponenten, keine Agenten notwendig
  • alle Daten in einem gesichertem Password-Vault gespeichert
  • Konfiguration und Zugriff über ein Webinterface, offene Schnittstellen und Comand-Line verfügbar

Optionale weitere Komponenten für:

  • Trennung und Überwachung der Sitzungen
  • Verwaltung der Anwendungspasswörter
  • SSH-Keysgranulare Windows und Unix Berechtigungen
  • analytische Plattform, um Attacken auf privilegierte Konten zu erkennen
  • kostenlose Ermittlung der privilegierten Konten

Warum CyberArk?

1. Integration in Vulnerability Scanner

Vulnerability Scanner nutzt die in CyberArk gespeicherten Passworte um mit administrativen Berechtigungen auf Zielsysteme zu gelangen und eine tiefe Analyse durchzuführen ohne dass die Passwörter in einer Konfigurationsdatei hinterlegt werden müssen.

Korrelation der Logs mit anderen Lösungen mittels SIEM System: CyberArk sendet die Logs an ein SIEM System. Erkennt das SIEM System einen administrativen OS Login ohne einen zugehörigen Event des CyberArk Systems, dass ein Admin Account angefordert wurde erfolgt ein Alarm.

2. Sicherer Zugang zu dem FTP Server

Mittels einer FTP graphischen Schnittstelle wird nach erfolgreicher Anmeldung zu CyberArk automatisch der Nutzer als FTP Nutzer eingeloggt ohne, dass er das Ziel-Kennwort weiß

3. Zugriff externen Mitarbeiter:

Externe Mitarbeiter können nur nach einer expliziten Genehmigung auf ein System zugreifen, haben keinen direkten Zugriff auf die benötigten Account-Daten und werden über einen "Jump" Server mit der benötigten Anwendung verbunden. Zusätzlich kann alles was in der Session gemacht wird mit geschnitten und archiviert werden.

4. Jedes lokales Passwort unterschiedlich:

CyberArk sorgt dafür, dass jedes lokale Passwort unterschiedlich ist und dass dieses regelmäßig geändert wird.

Warum iT-CUBE?

  • Unterstützung von diversen Umgebungs-Szenarien und Prozessen
  • Auditierung der bestehenden Lösungen bzw. Ansätze
  • Berechtigungskonzept
  • Vergleich mit anderen Tools und Fokus auf die erwünschte Funktion
  • Integration in SIEM-Systeme Kundenreferenz

Beispielreferenzen

Kundenreferenz iT-CUBE

Das könnte Sie auch interessieren...

Ist der Betrieb von Privileged Identity Management zu aufwendig für Sie? Informieren Sie sich zu unseren Managed Security Services zu diesem Thema.