Privileged Identity Management (PIM) ist die Praxis der Sicherung und Verwaltung privilegierter Konten. Privilegierte Konten sind Konten, die erweiterten Zugriff auf sensible Daten oder kritische Systeme haben. Beispiele für privilegierte Konten sind Systemadministratoren, Datenbankadministratoren, Dienstkonten, Root-Benutzer und Superuser.
Ein Unternehmen kann PIM über ein spezialisiertes, eigenständiges Tool oder eine Reihe von Tools und Prozessen implementieren. PIM-Lösungen bieten eine konsolidierte Plattform zur Erstellung, Verwaltung und Nachverfolgung privilegierter Konten. Sie reduzieren das Risiko von Datenschutzverletzungen und gewährleisten die Einhaltung von Branchenvorschriften und -standards.
Privilegierte Konten müssen besonders geschützt werden, denn wenn sie kompromittiert werden, kann ein Angreifer Zugriff auf sensible Daten und kritische Systemen erhalten. Darüber hinaus können privilegierte Konten auch zu Insider-Bedrohungen führen, wenn ein Mitarbeiter (absichtlich oder unabsichtlich) seinen erweiterten Zugriff missbraucht. Die ordnungsgemäße Verwaltung privilegierter Konten ist entscheidend, um solche Sicherheitsvorfälle zu verhindern und das Vertrauen von Kunden und Stakeholdern zu erhalten.
Privileged Identity Management ist eine entscheidende Komponente jeder umfassenden Cybersicherheitsstrategie. Zu den wichtigsten Funktionen gehören:
Privileged-Identity-Management-Lösungen zielen darauf ab, autorisiertem Personal unter bestimmten Umständen zeitlich begrenzten Zugriff auf sensible Ressourcen zu gewähren. Hier sehen Sie, wie eine typische PIM-Lösung in der Praxis funktioniert:
Der erste Schritt besteht darin, privilegierte Rollen zu erstellen, die mit bestimmten Berechtigungen ausgestattet sind. Eine solche Rolle könnte beispielsweise ein Oracle_DB_Admin sein, der erweiterte Zugriffsrechte auf einen Pool von Oracle-Datenbanken gewährt. Sobald die Rolle definiert ist, können Sie eine Liste autorisierter Identitäten festlegen, die diese Rolle übernehmen dürfen (z. B. können Sie es leitenden Datenbankadministratoren erlauben, diese Rolle zu übernehmen).
Sobald der erste Schritt abgeschlossen ist, kann ein Benutzer eine Anfrage zur Übernahme einer privilegierten Rolle an die PIM-Lösung senden. Dieser Antrag enthält die Dauer und die Begründung für den Zugriff. Die Anfrage durchläuft einen vordefinierten Genehmigungs-Workflow, der eine automatische Verarbeitung oder eine manuelle Genehmigung durch einen beauftragten Genehmiger erfordern kann.
Wenn der Benutzer über die erforderlichen Rechte verfügt, um die privilegierte Rolle zu übernehmen, prüft die PIM-Lösung die Anmeldeinformationen und fügt sie der Benutzersitzung hinzu. Wenn der Genehmigungs-Workflow fehlschlägt, wird der Antrag abgelehnt und ein Sicherheitsvorfall in den Audit-Aufzeichnungen protokolliert.
Die Privilegien werden entzogen und die Sitzung wird beendet, wenn die Dauer endet oder sich der Benutzer abmeldet – je nachdem, was zuerst eintritt. Wenn der Benutzer eine Sitzung über die ursprünglich genehmigte Dauer hinaus fortsetzen möchte, kann er eine Anfrage zur Sitzungsverlängerung an den PIM senden.
Die meisten PIM-Tools bieten Sitzungswiederholungs-, Überwachungs- und Auditing-Funktionen, um die sichere Nutzung privilegierter Konten zu verfolgen und zu gewährleisten. Administratoren können Audit-Protokolle untersuchen, um ungewöhnliche Aktivitäten zu erkennen, und gegebenenfalls Sitzungswiederholungen verwenden, um weitere Untersuchungen durchzuführen.
PIM, Privileged Access Management (PAM) und Identity and Access Management (IAM) sind alle miteinander verwandt, haben aber unterschiedliche Schwerpunkte. IAM verwaltet und sichert Benutzeridentitäten und den Zugriff auf Ressourcen, einschließlich privilegierter Benutzer. PIM verwaltet und sichert die Identitäten privilegierter Konten. PAM verwaltet und sichert den Zugriff privilegierter Konten auf sensible Ressourcen. Diese Lösungen arbeiten oft zusammen, um umfassende Sicherheit zu bieten, wobei IAM die Grundlage bildet und PIM und PAM zusätzliche Sicherheitsebenen bieten.
IAM ist ein weit gefasster Begriff, der sich auf die Richtlinien, Prozesse und Technologien bezieht, die zur Verwaltung digitaler Identitäten und deren Zugriff auf Ressourcen verwendet werden. IAM umfasst verschiedene Zugriffsverwaltungsmechanismen, darunter PIM und PAM, sowie andere Tools zur Identitätsverwaltung.
PIM konzentriert sich auf die Verwaltung und Sicherung der Identitäten privilegierter Konten, einschließlich der Erstellung, Pflege und des Entzugs von Konten mit erweiterten Berechtigungen. PIM-Tools bieten in der Regel Unterstützung bei der Erkennung privilegierter Konten, der Verwaltung ihres Lebenszyklus und der Durchsetzung von Zugriffskontrollen, um den Zugriff auf autorisierte Personen oder Gruppen zu beschränken.
PAM kann als Obermenge von PIM betrachtet werden, da PAM-Lösungen ein breiteres Spektrum an Funktionen für die Verwaltung und Sicherung privilegierter Konten bieten.
Während sich sowohl PIM als auch PAM mit der Verwaltung und Sicherung privilegierter Konten befassen, geht PAM über PIM hinaus und bietet zusätzliche Funktionen wie Just-in-Time-Zuweisung von Privilegien, sicheren kennwortlosen Remote-Zugriff und Sitzungsaufzeichnung. PAM-Lösungen bieten granulare Kontrolle über den privilegierten Zugriff und ermöglichen es Unternehmen, ihn in Echtzeit zu überwachen und zu validieren sowie verdächtige Aktivitäten zu erkennen und darauf zu reagieren.
Einige PIM-Tools sind mit Active Directory (AD) integriert, um privilegierte Konten, die auf einem AD-Server gespeichert sind, zu erkennen und zu verwalten. Diese Integration erweitert die AD-basierte Authentifizierung um weitere Sicherheitsebenen wie granulare Zugriffskontrolle, Überwachung und privilegierten Just-in-Time-Zugriff.
Durch die Integration mit AD können PIM-Lösungen privilegierte Konten in der AD-Umgebung identifizieren und verwalten und so das Risiko von Angriffen, die eine Rechteausweitung zum Ziel haben, verringern. PIM-Tools können auch granulare Zugriffskontrollen für privilegierte Konten bieten und den Zugriff auf autorisierte Personen oder Gruppen beschränken. Darüber hinaus können PIM-Tools die Aktivitäten privilegierter Konten in Echtzeit überwachen und prüfen und so dazu beitragen, verdächtige Aktivitäten zu erkennen und darauf zu reagieren.
Privilegierter Just-in-Time-Zugriff ist eine weitere Funktion einiger PIM-Lösungen. Mit dieser Funktion können Benutzer temporären privilegierten Zugriff zur Durchführung bestimmter Aufgaben beantragen. Der Zugriff wird automatisch entzogen, sobald die Aufgabe abgeschlossen ist. Dieser Ansatz stellt sicher, dass privilegierter Zugriff nur so lange gewährt wird wie nötig, und verringert so das Missbrauchsrisiko.