Daten sind heutzutage so viel wert wie Gold, deshalb benötigen sie speziellen Schutz. Nur diejenigen, die wirklich mit ihnen arbeiten müssen, sollten im Idealfall schnell und leicht auf sie zugreifen können. Die Lösung dafür lautet: Privileged Access Management (PAM) am Endpoint.
„Die Abkürzung PAM steht für Privileged Access Management, also das Steuern und Verwalten privilegierter Rollen und Zugänge“, schreibt das IT-Systemhaus Bechtle am Anfang des kostenlos erhältlichen Whitepapers mit dem Titel „PAM am Endpoint“. Das helfe besonders Administratoren, die Zugriff auf sensible Daten benötigen. „Oftmals erhalten sie dafür spezielle Konten, die mit entsprechend weitreichenden Rechten ausgestattet sind. Das Problem ist nur: Werden sie kompromittiert und erhalten Unbefugte Zugang, steht ihnen das unternehmenseigene Netzwerk offen wie ein Scheunentor.“ Und das kommt immer häufiger vor, als Beispiel führt das IT-Systemhaus den Hack des Ridesharing-Dienstleisters Uber im Jahr 2022 an. Privilegierte Accounts zählen generell zu den besonders beliebten Zielen von Cyberkriminellen, „weil sie mit vergleichsweise wenig Aufwand weitreichenden Zugriff auf IT-Netzwerke erlangen können“, so Bechtle.
Die vier wichtigsten PAM-Konzepte
Bei PAM handelt es sich um ein umfangreiches Verwaltungssystem, das für solche Accounts präzise Benutzerrechte verteilen kann. „Darüber hinaus erfüllt PAM Monitoring-Funktionen, mit denen auffällige Veränderungen im System frühzeitig identifiziert und analysiert werden können“, heißt es weiter im Whitepaper. Doch PAM ist nicht gleich PAM, da es sich um kein einheitliches System handelt. Vielmehr kann es in verschiedenen Gestalten in unterschiedlichen Unternehmen zum Einsatz kommen. Bechtle nennt die vier häufigsten Varianten und erklärt sie ausführlich: PAM für die interne Administration, für Software-to-Software-Szenarien, für den sicheren Remotezugriff sowie PAM am Endpoint. Um letztere Variante dreht es sich schwerpunktmäßig im Whitepaper.
Das IT-Systemhaus geht näher darauf ein, was PAM am Endpoint auszeichnet und spricht von einem „besonders mächtigen Instrument“, in dessen Zentrum ein Policy-Server steht, der alle Richtlinien zentral erfasst. „Die Authentifizierung findet mittels Agenten statt, die direkt auf den einzelnen Endpunkten installiert sind“, schreibt Bechtle. „Ob es sich dabei um Rechner, Anwendungen oder Konten handelt, ist zweitrangig.“ Agenten erhalten dabei die aktuellsten Policies vom Server und speichern diese lokal ab. Das habe einige Vorteile, zum Beispiel beschleunige dies die Entscheidungsfindung und entlaste das Netzwerk. Als weiteres wichtiges Feature führt Bechtle die Passwortverwaltung an, die besonders komfortabel und sicher sein soll. Dabei erklärt das IT-Systemhaus auch, was PAM von Microsofts Local Administrator Password Solution (LAPS) unterscheidet.
Vorteile im Arbeitsalltag
Im nächsten Kapitel des 13-seitigen PDF-Whitepapers erläutern die Verfasser die konkreten Vorteile von PAM im Arbeitsalltag näher. Ein Vorteil stellt zum Beispiel die Entlastung der häufig chronisch gestressten IT-Abteilung dar, weil beispielsweise – Stichwort: Fachkräftemangel – qualifiziertes Personal fehlt. PAM soll die IT-Experten von monotonen Routineaufgaben befreien, damit sie mehr Zeit in wirklich wichtige Aufgaben investieren können. „PAM am Endpoint, oder genauer gesagt die Agenten an den Endpunkten, nehmen ihnen automatisiert viele To-dos der internen Administration ab und erhöhen gleichzeitig das Schutzniveau des gesamten Unternehmens“, erklärt das Whitepaper. Welche weiteren Praxisvorteile im Arbeitsalltag existieren, warum sich Firmen mit Privileged Access Management noch dringend beschäftigen sollten und wie Bechtle sie dabei unterstützen kann, erfahren Sie, wenn Sie das Dokument herunterladen.