Zugriffsverwaltung: Detaillierte Anleitung

Bildquelle: Cisco

Zugriffsverwaltungslösungen werden von Unternehmen verwendet, um den Zugriff auf Anwendungen und IT-Systeme zu authentifizieren, zu autorisieren und zu prüfen. Sie werden häufig als Komponente einer Identitäts- und Zugriffsverwaltungslösung (IAM) bereitgestellt und tragen dazu bei, die Sicherheit zu erhöhen und Risiken zu verringern, indem sie den Zugriff auf lokale und cloudbasierte Anwendungen, Dienste und IT-Infrastruktur genau verwalten. Sie tragen auch dazu bei sicherzustellen, dass die entsprechenden Benutzer zu den entsprechenden Zeiten und aus den entsprechenden Gründen Zugriff auf die entsprechenden Ressourcen haben. In diesem Blogbeitrag wird die Zugriffsverwaltung ausführlich erläutert, einschließlich der Preise für die privilegierte Zugriffsverwaltung.

Was ist Zugriffsverwaltung?

Zugriffsverwaltung ist der Prozess des Identifizierens, Verfolgens, Regulierens und Verwaltens des Zugriffs von zugelassenen oder bestimmten Benutzern auf ein System, eine Anwendung oder eine beliebige IT-Instanz.

Es ist ein umfassender Begriff, der alle Regeln, Methoden, Methoden und Technologien umfasst, die verwendet werden, um Zugriffsrechte in einer IT-Umgebung sicher zu halten.

Die Zugriffsverwaltung ist im Wesentlichen ein Informationssicherheits-, IT- und Data-Governance-Verfahren, das gültigen Benutzern den Zugriff ermöglicht und ungültigen Benutzern den Zugriff verbietet. AM wird typischerweise zusammen mit Identity Access Management (IAM) verwendet. AM garantiert, dass diese Rollen und Richtlinien eingehalten werden, während das Identitätsmanagement verschiedene Benutzer, Rollen, Gruppen und Richtlinien entwickelt, bereitstellt und reguliert. Eine AM-basierte Anwendung/System speichert die verschiedenen Benutzerrollen und -profile und verarbeitet dann Benutzerzugriffsanfragen basierend auf den Daten/Profilen/Rollen.

Identitäts- und Zugriffsmanagement 

Identity and Access Management (IAM) ist eine Disziplin der Cybersicherheit, die sich auf die Verwaltung von Benutzeridentitäten und Netzwerkzugriffsrechten konzentriert. Während IAM-Richtlinien, -Prozesse und -Technologien von Unternehmen zu Unternehmen unterschiedlich sind, besteht das Ziel jeder IAM-Initiative darin, sicherzustellen, dass die richtigen Benutzer und Geräte aus den richtigen Gründen zur richtigen Zeit Zugriff auf die richtigen Ressourcen haben.

IAM kann dazu beitragen, die Zugriffskontrolle in komplexen Multi-Cloud-Setups zu vereinfachen. Unternehmensnetzwerke sind jetzt mit lokaler, entfernter und Cloud-basierter (SaaS) Software und Datenquellen verbunden. Menschliche Benutzer (Arbeiter, Kunden, Auftragnehmer) und nichtmenschliche Benutzer (Bots, IoT-Geräte, automatisierte Workloads, APIs) benötigen aus verschiedenen Gründen Zugriff auf diese Ressourcen.

IAM-Systeme ermöglichen es Unternehmen, jedem Benutzer eine einzige digitale Identität zuzuweisen und die Zugriffsrechte für jeden Benutzer festzulegen. Folglich haben nur autorisierte Benutzer Zugriff auf Unternehmensressourcen, und sie können diese Ressourcen nur auf die Weise verwenden, die die Organisation zulässt.

Funktionsweise von IAM

Im Wesentlichen ist IAM bestrebt, Hacker fernzuhalten und gleichzeitig autorisierten Benutzern zu ermöglichen, einfach alles zu tun, was sie tun müssen, ohne ihre Berechtigungen zu überschreiten.

Das Netzwerk jedes Unternehmens ist einzigartig, ebenso wie die Richtlinien, Prozesse und Tools, die zur Entwicklung eines Identitäts- und Zugriffsverwaltungssystems verwendet werden. Allerdings decken die meisten, wenn nicht alle IAM-Implementierungen vier Schlüsselfunktionen ab:

#1. Verwaltung des Identitätslebenszyklus

Der Prozess der Entwicklung und Aufrechterhaltung einer digitalen Identität für jede menschliche oder nichtmenschliche Entität in einem Netzwerk wird als Identity Lifecycle Management bezeichnet.

Eine digitale Identität informiert das Netzwerk darüber, wer oder was jede Entität ist und was sie im Netzwerk tun darf. Die Identifikation enthält häufig grundlegende Benutzerkontoinformationen – Name, ID-Nummer, Anmeldeinformationen usw. – sowie Informationen über die organisatorische Funktion, Pflichten und Zugriffsrechte der Entität.

Prozesse für das Onboarding neuer Entitäten, das Upgrade ihrer Konten und Berechtigungen im Laufe der Zeit und das Offboarding oder Deprovisioning von Benutzern, die keinen Zugriff mehr benötigen, sind alle Teil des Identitätslebenszyklusmanagements.

#2. Zugangskontrolle

Wie bereits erwähnt, hat jede digitale Identität basierend auf den Zugriffsbeschränkungen des Unternehmens unterschiedliche Zugriffsebenen auf Netzwerkressourcen. Ein Verbraucher darf nur auf einer Cloud-Plattform Zugriff auf sein persönliches Konto und seine Daten haben. Mitarbeiter haben möglicherweise Zugriff auf Kundendatenbanken sowie auf interne Tools wie HR-Portale. Ein Systemadministrator kann auf alles im Netzwerk zugreifen und es ändern, einschließlich Kunden- und Mitarbeiterkonten, interne und externe Dienste und Netzwerkgeräte wie Switches und Router.

Um Zugriffsregelungen zu erstellen und durchzusetzen, verwenden viele IAM-Systeme eine rollenbasierte Zugriffskontrolle (RBAC). Die Berechtigungen jedes Benutzers in RBAC werden durch seine Jobfunktion oder Jobbezeichnung bestimmt. Angenommen, ein Unternehmen konfiguriert Zugriffsberechtigungen für Netzwerk-Firewalls. Ein Handelsvertreter hat wahrscheinlich keinen Zugang, weil sein Beruf es nicht erfordert. Ein Junior-Level-Sicherheitsanalyst kann möglicherweise Firewall-Konfigurationen anzeigen, aber nicht ändern. Der CISO hätte alle administrativen Befugnisse. Eine API, die das SIEM des Unternehmens mit der Firewall verbindet, kann möglicherweise die Aktivitätsprotokolle der Firewall lesen, aber nichts anderes sehen. 

#3. Authentifizierung und Autorisierung

IAM-Systeme können mehr als nur Identitäten generieren und Berechtigungen erteilen; Sie helfen auch bei der Durchsetzung dieser Berechtigungen durch Authentifizierung und Autorisierung. 

Authentifizierung ist der Prozess, durch den Benutzer nachweisen, dass sie die sind, für die sie sich ausgeben. Wenn ein Benutzer Zugriff auf eine Ressource sucht, vergleicht das IAM-System seine Anmeldeinformationen mit denen, die im Verzeichnis gespeichert sind. Bei Übereinstimmung wird der Zugriff gewährt.

Während eine Kombination aus Benutzername und Passwort eine grundlegende Authentifizierungsebene bietet, verwenden die meisten Identitäts- und Zugriffsverwaltungs-Frameworks heute zusätzliche Authentifizierungsebenen, um zusätzliche Sicherheit gegen Cyber-Bedrohungen zu bieten.

Multi-Faktor-Authentifizierung.

Benutzer müssen zwei oder mehr Authentifizierungsfaktoren übermitteln, um ihre Identität nachzuweisen, wenn sie die Multi-Faktor-Authentifizierung (MFA) verwenden. Ein Sicherheitscode, der dem Telefon des Benutzers gegeben wird, ein physischer Sicherheitsschlüssel oder biometrische Daten wie Fingerabdruckscans sind allesamt gemeinsame Faktoren.

SSO (Single-Sign-On)

SSO ermöglicht Benutzern den Zugriff auf zahlreiche Apps und Dienste mit einem einzigen Satz von Anmeldedaten. Das SSO-Portal überprüft die Identität des Benutzers und generiert ein Zertifikat oder Token, das als Sicherheitsschlüssel für andere Ressourcen dient. Viele SSO-Systeme verwenden offene Protokolle wie die Security Assertion Markup Language (SAML), um Dienstanbietern die freie gemeinsame Nutzung von Schlüsseln zu ermöglichen.

Adaptive Identifikation

Wenn sich das Risiko ändert, ändert die adaptive Authentifizierung, auch bekannt als „risikobasierte Authentifizierung“, die Authentifizierungsanforderungen in Echtzeit. Ein Benutzer muss möglicherweise nur einen Benutzernamen und ein Passwort eingeben, wenn er sich von seinem normalen Gerät aus anmeldet. Wenn sich derselbe Benutzer von einem nicht vertrauenswürdigen Gerät aus anmeldet oder versucht, vertrauliche Informationen anzuzeigen, sind möglicherweise zusätzliche Authentifizierungsfaktoren erforderlich.

Das IAM-System überprüft das Verzeichnis auf die Zugriffsrechte eines Benutzers, nachdem dieser authentifiziert wurde. Das IAM-System autorisiert den Benutzer dann, nur auf die Aufgaben zuzugreifen und diese auszuführen, die seine Berechtigungen zulassen.

#4. Identitätsmanagement

Der Prozess des Verfolgens, was Personen mit ihrem Ressourcenzugriff tun, wird als Identitätsmanagement bezeichnet. IAM-Systeme behalten die Benutzer im Auge, um sicherzustellen, dass sie ihre Privilegien nicht missbrauchen – und um alle Hacker zu fangen, die in das Netzwerk eingedrungen sind.

Identitätsmanagement ist auch für die Einhaltung gesetzlicher Vorschriften unerlässlich. Unternehmen können Aktivitätsdaten verwenden, um sicherzustellen, dass ihre Zugriffskontrollen Datensicherheitsstandards wie der Datenschutz-Grundverordnung (DSGVO) oder dem Payment Card Industry Data Security Standard (PCI-DSS) entsprechen.

Privilegierte Zugriffsverwaltung (PAM)

Privileged Access Management (PAM) ist eine Informationssicherheitsmethode (Infosec), die Identitäten mit einzigartigem Zugriff oder Fähigkeiten schützt, die über die von normalen Benutzern hinausgehen. PAM-Sicherheit basiert wie alle anderen Informationssicherheitslösungen auf einer Kombination aus Menschen, Prozessen und Technologie.

Bei privilegierten Konten treffen wir aufgrund des Risikos, das sie für die technische Umgebung darstellen, besondere Vorsichtsmaßnahmen. Wenn beispielsweise die Anmeldeinformationen eines Administrators oder Dienstkontos kompromittiert werden, können die Systeme und vertraulichen Daten der Organisation gefährdet werden.

Wenn Angreifer Konten mit privilegiertem Zugriff kompromittieren, kommt es zu Datenschutzverletzungen. Da diese Konten die Schlüssel enthalten, die jede Tür in einer technologischen Umgebung öffnen, müssen wir zusätzliche Sicherheitsebenen hinzufügen. Ein Privileged Access Management System bietet diese zusätzliche Sicherheit.

Was ist privilegierter Zugriff?

In einem technologischen Kontext bezieht sich privilegierter Zugriff auf Konten, die über größere Fähigkeiten als normale Benutzer verfügen. In einer Linux-Umgebung beispielsweise kann der Root-Benutzer Benutzer hinzufügen, bearbeiten oder löschen; Software installieren und deinstallieren; und greifen Sie auf eingeschränkte Bereiche von Betriebssystemen zu, die ein normaler Benutzer nicht kann. Windows-Umgebungen haben ein ähnliches Sicherheitsmodell, aber der Root-Benutzer wird als Administrator bezeichnet.

Was ist der Prozess des Privileged Access Management?

Privileged Access Management ist, wie bereits erwähnt, eine Kombination aus Menschen, Prozessen und Technologie. Die Identifizierung der Konten mit privilegiertem Zugriff ist daher der erste Schritt bei der Installation einer PAM-Lösung. Anschließend muss das Unternehmen entscheiden, welche Richtlinien auf diese Konten angewendet werden.

Sie können beispielsweise festlegen, dass Dienstkonten ihre Kennwörter jedes Mal aktualisieren müssen, wenn ein Benutzer auf seine gespeicherten Anmeldeinformationen zugreift. Ein weiteres Beispiel ist die Durchsetzung der Multi-Factor Authentication (MFA) für alle Systemadministratoren. Eine weitere Vorschrift, für deren Anwendung sich das Unternehmen entscheiden kann, ist das Führen eines vollständigen Protokolls aller privilegierten Sitzungen. Jeder Prozess sollte idealerweise auf ein bestimmtes Risiko ausgerichtet sein. Beispielsweise verringert das Erfordernis einer Kennwortänderung für Dienstkonten die Wahrscheinlichkeit eines Insiderangriffs. In ähnlicher Weise ermöglicht das Führen eines Protokolls aller privilegierten Sitzungen Sicherheitsadministratoren, Anomalien zu erkennen, und die Durchsetzung von MFA ist eine bewährte Lösung zur Verhinderung von passwortbezogenen Angriffen.

Nach Abschluss des Erkennungsschritts zum Auffinden privilegierter Konten und zum Abschließen seiner PAM-Richtlinien kann das Unternehmen eine Technologieplattform installieren, um sein Privileged Access Management zu überwachen und durchzusetzen. Diese PAM-Lösung automatisiert die Regeln der Organisation und stellt eine Plattform für Sicherheitsadministratoren bereit, um privilegierte Konten zu verwalten und zu überwachen.

Welche Bedeutung hat PAM?

Privilegierte Konten stellen ein enormes Risiko für das Unternehmen dar, daher ist die Verwaltung privilegierter Zugriffe in jeder Organisation von entscheidender Bedeutung. Wenn beispielsweise ein Angreifer ein normales Benutzerkonto kompromittiert, hat er nur Zugriff auf die Informationen dieses bestimmten Benutzers. Wenn es ihnen gelingt, einen privilegierten Benutzer zu kompromittieren, haben sie deutlich mehr Zugriff und können je nach Konto sogar Systeme beschädigen.

Aufgrund ihres Ranges und Profils zielen Betrüger auf privilegierte Konten ab, um ganze Unternehmen und nicht eine einzelne Person anzugreifen. Da Forrester prognostiziert, dass privilegierte Konten an 80 % der Sicherheitsverletzungen beteiligt sind, ist der Schutz und die Überwachung dieser grundlegenden Unternehmensidentitäten von entscheidender Bedeutung. Eine PAM-Lösung kann beispielsweise Sicherheitslücken beheben, z. B. dass zahlreiche Personen auf einen bestimmten Dienst zugreifen und dasselbe Administratorkennwort kennen. Es verringert auch die Gefahr, dass Administratoren sich weigern, seit langem bestehende statische Passwörter zu ändern, aus Angst, eine unvorhergesehene Unterbrechung zu verursachen.

PAM verwaltet wichtige Komponenten des sicheren Zugriffs und optimiert die Erstellung von Administrator-Benutzerkonten, erweiterte Zugriffsfunktionen und die Konfiguration von Cloud-Anwendungen. PAM verringert die Angriffsfläche einer Organisation über Netzwerke, Server und Identitäten im Hinblick auf die IT-Sicherheit. Es verringert auch die Wahrscheinlichkeit von Datenschutzverletzungen, die durch interne und externe Cybersicherheitsbedrohungen verursacht werden.

Preise für Privileged Access Management 

Ein Privileged Access Management (PAM)-System kostet mehr als nur Lizenzgebühren. Auch wenn es verlockend sein mag, sich ausschließlich auf die Anschaffungskosten zu konzentrieren, erfordert die Bewertung der Preise für die Verwaltung privilegierter Zugriffe die Berücksichtigung anderer Faktoren, um festzustellen, ob die Lösung einen echten Return on Investment (ROI) bietet oder mehr Probleme verursacht, als sie löst.

Aus diesem Grund müssen Unternehmen nicht nur die Kosten für die privilegierte Zugriffsverwaltung berücksichtigen, sondern auch bestimmen, welche Art von ROI sie bei der Auswahl eines PAM-Systems erzielen würden. Ein ROI-Rechner kann ihnen helfen, die Arten von Renditen zu bestimmen, die für DevOps-/Engineering-Teams, Sicherheitsteams und das Unternehmen machbar sind.

Was kostet eine PAM-Lösung?

Privileged Access Management (PAM)-Lösungen kosten 70 US-Dollar pro Benutzer und Monat. Dazu gehören Auditing und Integrationen für alle Datenbanken, Server, Cluster, Web-Apps und Clouds. Es gibt auch keine Verbrauchsmessung, Datenbeschränkungen oder professionelle Servicekosten.

Welche Rolle spielt die Zugriffsverwaltung?

Das Zugriffsmanagement garantiert, dass eine Person genau die Ebene und Art des Zugriffs auf ein Tool erhält, auf die sie Anspruch hat.

Welche Fähigkeiten benötigen Sie für die Zugriffsverwaltung?

  • Gutes Verständnis und Kenntnisse der Anwendungssicherheit.
  • Ein gewisses Verständnis und/oder Know-how mit rollenbasierten Zugriffskontrollsystemen.
  • Hervorragende mündliche und schriftliche Kommunikations-, zwischenmenschliche, organisatorische und Zeitmanagementfähigkeiten.
  • Starke Fähigkeit, anderen komplizierte technische Sachverhalte, Probleme und alternative Lösungen zu vermitteln und zu erklären.
  • Gute Kenntnisse oder Erfahrung in der Arbeit mit ERP-Systemen in einer Hochschule oder Regierungsbehörde.
  • Analytische Fähigkeiten und Fähigkeiten zur Fehlerbehebung bei komplizierten technischen Problemen und Aufgaben sind erforderlich.
  • Kenntnisse oder Erfahrungen als Identitätsadministrator in einer Softwareentwicklungsumgebung, die sich mit einem ERP-System befasst, werden bevorzugt.
  • Starke Kenntnisse oder Erfahrung mit staatlichen und bundesstaatlichen Identitätsmanagementvorschriften.
  • Wissen, wann rollenbasierte Zugriffskontrollmaßnahmen eingesetzt werden können, um Zugriff zu gewähren.
  • Möglichkeit zu erkennen, wann ein Fall beim technischen Support-Center des Anbieters eingereicht und/oder ein bestehendes Problem eskaliert werden muss.
  • Fähigkeit zu entscheiden, ob bestimmte Ebenen der Risikominderung eskaliert oder angewendet werden sollen.
  1. EMPATHIE: Mangel an Empathiezeichen und wie man sie entwickelt
  2. IDENTITÄTSMANAGEMENTSYSTEM
  3. IDENTITÄTS- UND ZUGRIFFSMANAGEMENT-TOOLS: Definitionen, beste und kostenlose Identitäts- und Zugriffstools
  4. Privileged Access Management: So funktioniert es

Bibliographie

Hinterlassen Sie uns einen Kommentar

E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet. *

Das Könnten Sie Auch Interessieren