Wenn der Ex-Mitarbeiter den Stecker zieht

Bei einem Hosting-Anbieter hat vor wenigen Tagen ein ehemaliger Administrator einen Großteil der Kundendaten nicht-wiederherstellbar gelöscht.Der Dienstleister musste zeitweise den Betrieb einstellen. Ein Kommentar von Markus Westphal, Director Central Eastern Europe bei Wallix.

Durch die veränderte Bedrohungslage fokussieren viele Unternehmen die IT-Kompetenzen auf die Abwehr von Cyberangriffen, vergessen dabei aber grundlegende Sicherheitsmechanismen. Das Beispiel ist kein Einzelfall, viele IT-Abteilungen managen Accounts mit erhöhten Sicherheitsfreigaben nur unzureichend. In der Regel bleiben Konten unnötig aktiv, obwohl sie eigentlich nicht mehr genutzt werden sollten.

Markus Westphal, Director Central Eastern Europe bei Wallix
Markus Westphal, Director Central Eastern Europe bei Wallix

Durch die Digitalisierung verändern sich nicht nur Netzwerke und Endpunkte, sondern auch die Arbeitsanforderung an Administratoren. Die Anzahl der Benutzerkonten und Compliance-Anforderung steigen ständig an. Viele Accounts brauchen spezielle Zugriffsrechte: Dienstleister und Superuser verwalten Teilbereiche von Systemen oder einzelne Applikationen, trotzdem brauchen sie entsprechende Freigaben, um richtig arbeiten zu können.

Die IT-Abteilungen haben jedoch nicht das nötige Personal, um sämtliche Akteure zu überwachen, insbesondere, wenn diese bei Dritten angestellt sind. Ein Mikro-Management für jeden einzelnen Benutzer ist zeitraubend und ineffizient. Gleichzeitig müssen aber Benutzerkonten verwaltet werden, denn sonst sind Vorfälle wie im Beispiel die Folge: Durch Fahrlässigkeit oder Mutwillen werden IT-Prozesse gestört.

Angesichts der wachsenden Zahl von Geräten und der heterogenen Benutzergruppen brauchen die Administratoren Lösungen, um die Zugriffsrechte zu verwalten. Zeitgleich muss der Zugang zu Unternehmensressourcen für die richtigen Personen gewährleistet werden, weil sie sonst nicht arbeiten können.

Privileged-Access-Management (PAM) setzt genau hier an und segmentiert Nutzerkonten nach Bedarf: Administratoren können Zugänge für einzelne Anwender oder bestimmte Nutzergruppen granular verwalten. Detaillierte Maßnahmen für Benutzerkonten gewährleisten eine Sicherheitsgrundlage für das On & Offboarding von Accounts und Anwendungen.

Zugriffsrechte sollten in Zeit und Tiefe beschränkt sein, sodass Administratoren bestimmte Aktionen innerhalb eines zeitlich festgelegten Zugriffsfensters planen können. Das ermöglicht die Planung von Aktivitäten wie Backups oder Audits und gewährleistet eine ständige Absicherung der Accounts. Externe Dienstleister beispielsweise können mit entsprechen Zugriffsrechten ausgestattet werden. Dabei ermöglicht PAM die strikte Umsetzung eines Need-to-Know-Prinzips.

#Netzpalaver #Wallix #PrivilegedAccessManagement