Introbild

Privileged Account & Session Management

Vertrauen ist gut, Kontrolle ist besser

Privilegierte Accounts sind wegen ihrer weitreichenden Befugnisse ein attraktives Angriffsziel. Haben Angreifer einmal Zugang zu ihnen, können sie auf eine Vielzahl von Daten zugreifen, grossen Schaden anrichten und ihre Spuren leicht verwischen. Das Privileged Account & Session Management von ISPIN schützt Ihre privilegierten Nutzerkonten vor Identitätsdiebstahl und hilft Ihnen, entsprechende Angriffe zu vermeiden, zu erkennen und angemessen darauf zu reagieren. 

Viele Unternehmen unterschätzen das Bedrohungspotenzial sogenannter «Insider». Zu dieser Gruppe zählen eigene Mitarbeiter mit erweiterten Zugriffsrechten ebenso wie externe Dienstleister. Sie verfügen über gültige Anmeldedaten, kennen die Unternehmens-IT in- und auswendig und somit auch deren Schwachstellen. Forrester Research schätzt, dass heute bei rund 80 % aller Datensicherheitsvorfälle ausgespähte Zugangsdaten für privilegierte Konten involviert sind. Die Mehrheit solcher Konten gehört Dienstleistern, Herstellern und Drittanbietern.

Immer öfter betreuen – aus Kostengründen oder wegen fehlendem internen Know-how – externe Dienstleister die Inhouse-Systeme. Damit sie rund um die Uhr und ohne Zutun des Kunden auf die Systeme zugreifen können, richten sie oft verschlüsselte VPN-Tunnels ein. Eine sehr praktische, technisch einfach umsetzbare Lösung – mit einem Haken: Sie erschwert die Kontrolle durch den Kunden. Dieser kann nur mit Aufwand nachvollziehen, wer wann auf welches System zugegriffen hat und was dabei verändert wurde – ein bedeutendes Manko, besonders, wenn Probleme mit einem fremd-administrierten System auftauchen. Zudem sollten fremde Zugriffe für allfällige Revisionen und Audits immer aufgezeichnet werden.

Auch die internen IT-Administratoren haben privilegierten Zugang zu fremden Systemen. Klar: Niemand möchte die Mitarbeiter der internen IT-Abteilung unter Generalverdacht stellen, doch entlastet es auch sie selbst, wenn sie auf sensitive Systeme ausschliesslich nach dem «Vier-Augen-Prinzip» zugreifen können.

Aufgliederung privilegierter Konten

In vielen Unternehmen werden privilegierte Zugriffsberechtigungen uneingeschränkt und ohne Überwachung von mehreren Nutzern genutzt, da effektive Prozesse und Tools wie Privileged Access Management (PAM) und Shared Accounts fehlen. Dies zieht verschiedene Probleme nach sich – zum Beispiel die Anhäufung privilegierter Zugänge, verwaiste Accounts oder Rechtekonflikte. Unternehmen müssen die Risiken, die durch shared und personalisierte Accounts mit Superuser-Privilegien entstehen, mit den Anforderungen an die Sicherheit in ein Gleichgewicht bringen. Dazu sollten sie die privilegierten Accounts und ihre Inhaber innerhalb der IT-Infrastruktur identifizieren, ihre Aufgaben, betriebliche und regulatorische Anforderungen prüfen und ihr Risiko klassifizieren.

ISPIN Cyber Security richtet Prozesse und Kontrollmechanismen ein, um die Nutzung von Accounts und Passwörtern zu verwalten und Privilegien möglichst nur für bestimmte Aufgaben und zeitlich begrenzt zu erteilen.

Ihre wichtigsten Vorteile in Kürze

  • Überblick über Ihre risikobehafteten privilegierten Benutzer sowie Beseitigung interner und externer Sicherheitsrisiken
  • Schliessen von Sicherheitslücken durch limitierte und zeitliche begrenzte Zugriffe auf ausgewählte Systeme und Bereiche
  • Effiziente Umsetzung und Einhaltung von Compliance und Sicherheitsvorgaben 
  • Vereinfachtes, sicheres Zugriffsmanagement für höheren Schutz und mehr Effizienz
     
  • Hohe Prozess- und Workflow-Optimierung durch Automatisierung
  • Lückenlose, revisionssichere Protokollierung aller Tätigkeiten Ihrer privilegierten Nutzer
  • Schnelle Integration in komplexe Infrastruktur und Anwendungsumgebung 
  • Verhindern von «Shared Accounts» durch Passwortweitergabe
  • Reduktion von Account- und Passwortleichen
     

Unser Angebot

Lückenlose Kontrolle des Zugriffs auf sämtliche Systeme
ISPIN ermöglichst es Unternehmen, mit dem hervorragenden Produkt «Privileged Session Management» des Herstellers OneIdentity (ehemals Balabit) die Zugriffe auf sämtliche Systeme zu kontrollieren, zu überwachen und aufzuzeichnen. Es bewährt sich täglich mit grossem Erfolg bei unseren Kunden und erfüllt sämtliche Anforderungen von Geschäft, IT-Abteilung und Risk-Abteilung vollumfänglich.

Privileged Session Management (PSM)
Privileged Session Management ermöglicht es, sowohl auf Server als auch auf Netzwerkgeräte sicher zuzugreifen und die verbundenen Sessions mittels verschiedener Authentisierungsvarianten revisionssicher aufzuzeichnen. Weil das PSM zwischen den privilegierten Clients und den Remote-Servern bzw. Netzwerkgeräten eingebaut wird, ändert sich an der bestehenden IT-Umgebung nichts.

Das PSM unterstützt sämtliche Protokolle, die typischerweise für den Remote-Zugang verwendet werden: Telnet, SSH, RDP, ICA, HTTP und VNC. Auch das «Vier-Augen-Prinzip» lässt sich für administrative Zugriffe sehr einfach implementieren.

» Weitere Informationen zu PSM
 

«Zu viel und zu wenig Vertrauen sind Nachbarskinder.»
Wilhelm Busch

Die richtige Mischung von Vertrauen und Kontrolle macht's aus. Holen Sie sich das Rezept samt den Zutaten bei mir.

André Ulrich

Head Center of Competence MSS & Engineering