Introbild

OneIdentity

Wissen was die eigenen Mitarbeiter mit ihren Zugangsrechten tun

35 Prozent der IT-Fachleuten sehen sich, gemäss einer Studie von OneIdentity, selbst als grösstes internes Sicherheitsrisiko für Daten und Applikationen im Unternehmen. Demnach wissen die Experten zwar, welche Informationen, Anwendungen und Systeme im Unternehmensnetz in besonderem Masse schützenswert sind, aber dennoch haben die IT-Abteilungen Probleme, sie wirkungsvoll vor der Unberechenbarkeit des Menschen selbst zu bewahren.

Mit der Übernahme des PAM-Spezialisten Balabit im Jahr 2018 baute OneIdentity sein Portfolio aus und ermöglicht es seinen Partnern, ihren Kunden Komplettlösungen rund um Authentifizierung, Account-Verwaltung und Zugriffsmanagement anzubieten.Die Lösungen eliminieren die Komplexität und die zeitaufwendigen Prozesse, die häufig bei der Identity Governance, der Verwaltung privilegierter Konten und dem Zugriffsmanagement aufkommen. Die Lösungen fördern die Geschäftsagilität und bieten durch lokale, hybride und Cloud-Umgebungen eine Möglichkeit zur Bewältigung Ihrer Herausforderungen beim Identitäts- und Zugriffsmanagement.

» Weitere Informationen zu OneIdentity

Privileged Account & Session Management

Priviledged Session Management (PSM)
Mit dem Priviledged Session Management können Zugriffe von Administratoren mittels verschiedenen Authentisierungsvarianten auf Server- und Netzwerkgeräte gesteuert, überwacht und revisionssicher aufgezeichnet werden. Da die PSM zwischen den privilegierten Clients und den Remote-Servern bzw. Netzwerkgeräten eingebaut wird, ändert sich an der bestehenden IT-Umgebung nichts. Das PSM agiert als transparenter Proxy, kann die berüchtigten Adminprotokolle SSH, X11, RDP, VNC, TN3270 und andere auditieren sowie die Aktionen der Administratoren filtern bzw. aufzeichnen und für Forensikzwecke wiedergeben. Auch das "Vier-Augen-Prinzip" kann mittels dem PSM für administrative Zugriffe implementiert werden.

Authentisierung / Policy Enforcement Point
Das PSM dient zudem als zentraler Authentisierungs-Gateway und ermöglicht je nach Sensibilität der Systeme unterschiedliche Authentisierungsvarianten. Die Bandbreite reicht von der einfachen Username / Passwort-Kombination, bis zur starken Authentisierung mittels Public Key Infrastructure (PKI) und dies unabhängig davon, ob das Zielsystem überhaupt eine starke Authentisierung zulässt. Weiter fungiert das PSM auch als Policy Enforcement Point. Damit kann sichergestellt werden, dass nur autorisierte Benutzer auf die Endsysteme zugreifen können und dies auch nur nach dem „Vier-Augen“-Prinzip. Ein typisches Beispiel hierfür ist, das Human Ressource (HR)-System, welches stark schützenswerte Daten beheimatet, und nur darauf zugegriffen werden kann, wenn ein IT-Mitarbeiter UND ein Mitarbeiter aus dem HR zusammen vor dem entsprechenden Client sitzen. Somit ist jederzeit gewährleistet, dass nur Arbeiten ausgeführt werden, welche auch zwingend erforderlich sind.

Monitoring und Controlling
Das PSM zeichnet jeden Systemzugriff auf und kontrolliert, ob der gewünschte Zugriff auf das System zur entsprechenden Zeit auch erlaubt ist. Somit kann sichergestellt werden, dass der externe IT-Dienstleister ausschliesslich während den Bürozeiten bzw. vorher vereinbarten Zeiten auf das System zugreifen kann und dies nur nach vorgängiger Autorisierung eines internen Mitarbeiters am PSM. Nur schon dass Wissen der Mitarbeiter und externen Dienstleister, dass sämtliche Zugänge protokolliert und kontrolliert werden, stellt sicher, dass verantwortungsvoll und mit Bedacht auf die Systeme zugegriffen wird.

Aufzeichnen der Sessions / Audit
Sämtliche User-Sessions können manipulationssicher aufgezeichnet werden und stehen für eine spätere Nachvollziehbarkeit zur Verfügung. Da in diesen Sessions sehr heikle Daten sichtbar werden, werden diese Audit-Trails ebenfalls verschlüsselt abgelegt und können nur durch ein weiteres „Vier-Augen“-Prinzip (z. B. Security Officer und CIO) wieder abgespielt werden. Sollten nach einem Systemzugriff Ungereimtheiten auftauchen, so können diese durchsuchbaren Audit-Trails auch bei der forensischen Fehlersuche hervorragend eingesetzt werden. Da der gesamte Ablauf nochmals angeschaut werden kann, können mögliche Fehlmanipulationen schnell erkannt und entsprechend rückgängig gemacht werden, womit eine weitere Kostenersparnis möglich ist.

Böswillige Aktivitäten / Unsachgemässe Bedienung
Das PSM kontrolliert in Echtzeit die gesamte Kommunikation. So ist es möglich, bei gewissen Kommandos (z. B. shutdown, erase) in der Befehlszeile, den entsprechenden Befehl, für einzelne Personen oder Personengruppen zu blockieren. Bei der Benutzung des blockierten Kommandos wird anstelle der eigentlichen Funktion eine entsprechende Alarmmeldung versendet oder gleich die gesamte Session geschlossen. Mit dieser Funktion können unter Umständen verheerende Fehlkonfigurationen oder unsachgemässe Bedienungsfehler verhindert werden. 

Zugang zum PSM
Selbstverständlich ersetzt das PSM den eigentlichen sicheren Netzwerk-Zugang mittels VPN-Tunnel oder Standleitung nicht. Sondern ergänzt diesen auf eine hervorragende Weise. Sofern kein klares Management-Konzept für die Zugriffe auf die Systeme besteht, sollte man sich vorgängig Gedanken darüber machen, wie die zu sichernden Systeme von den Clients abgeschottet werden können. Das PSM kann je nach Quelle des Requests (IP-Adresse) den Zugang auf bestimmte Zielsysteme gewähren oder auch unterbinden. Auch die Art der Authentisierung oder ob das „Vier-Augen“-Prinzip eingehalten werden muss, kann davon abhängig gemacht werden.
 

Mehr zu dieser Partnerschaft und den Produkten erfahren?

Nehmen Sie jetzt mit uns Kontakt auf und vereinbaren ein unverbindliches Beratungsgespräch.

Ihr ISPIN-Team