So mindern Sie die Risiken des privilegierten Zugriffs mit Zero Standing Privilege.

Ransomware und andere Formen verheerender Cyberangriffe auf Organisationen des öffentlichen und privaten Sektors sind in den letzten Jahren zu traurig vertrauten Schlagzeilen geworden. Während dies den Eindruck erwecken könnte, dass Unternehmen am stärksten von externen Bedrohungen bedroht sind, geht das größte Sicherheitsrisiko oft von innerhalb des Unternehmens aus, insbesondere von Benutzern, die mit privilegiertem Zugriff betraut sind. Tatsächlich entstehen 42 Prozent der Verstöße durch den Missbrauch von Anmeldeinformationen, sei es durch versehentlichen oder vorsätzlichen Missbrauch.

Natürlich ist für die meisten administrativen Aufgaben kein uneingeschränkter privilegierter Zugriff erforderlich. Nichtsdestotrotz erteilen Administratoren häufig weitreichende Zugriffe standardmäßig, was das Risiko erhöht, dass sowohl interne als auch externe Sicherheitsverletzungen auftreten. Trotzdem haben Leiter des Identitäts- und Zugriffsmanagements (IAM) oft Schwierigkeiten damit, den Grad des angebotenen privilegierten Zugriffs einzuschränken, da sich Administratoren und IT-Betriebsmitarbeiter daran gewöhnt haben, diese Konten bei Bedarf zu verwenden.

Eine der effektivsten Möglichkeiten, die damit verbundenen Risiken zu reduzieren, ist die Implementierung einer Privileged Access Management (PAM)-Lösung, da sie die Angriffsfläche eines Unternehmens erheblich reduziert. Herkömmliche PAM-Ansätze sind jedoch komplex und kostspielig in der Implementierung, und ihre Vault-zentrierte Idee trägt nicht dazu bei, die Angriffsfläche zu entfernen oder einzuschränken. Im Gegensatz dazu verringert eine moderne PAM-Strategie, bekannt als Zero Standing Privilege (ZSP), die Chancen einer erfolgreichen böswilligen Infiltration, ohne die Geschäftseffizienz zu beeinträchtigen. Mit ZSP erhalten Administratoren gerade genug Privilegien, um eine bestimmte Aufgabe zu erledigen, und nur so lange, wie es für ihre Erledigung erforderlich ist. Dieser „Just-in-Time“-Ansatz (JIT) reduziert das Risiko, dass „Superuser“-Konten von internen oder externen Bedrohungen ausgenutzt werden, erheblich.

In diesem Artikel wird erläutert, wie Organisationen das Prinzip der „geringsten Privilegien“ effektiv umsetzen und das Risiko eines privilegierten Zugriffs mindern können. Es wird skizziert, warum IAM-fokussierte Sicherheits- und Risikomanagement-Führungskräfte den Abbau übermäßiger Privilegien priorisieren und dadurch ihre allgemeine Sicherheitslage auf folgende Weise stärken sollten:

Beschränken Sie den Umfang der Konten, die Benutzern zur Verfügung stehen

Unternehmen haben das Risiko, das von privilegierten Konten ausgeht, traditionell mit einem Tresor-zentrierten Ansatz angegangen. Obwohl dies einen besseren Schutz als nichts bietet, bleibt ein erhebliches Risiko bestehen, da die meisten privilegierten Konten immer zur Verwendung verfügbar sind und mehr Zugriff haben, als unbedingt erforderlich ist. IT-Teams müssen daher noch weiter gehen, um die Verbreitung von privilegiertem Zugriff in ihrer Umgebung zu reduzieren. In einem ersten Schritt sollten sie zunächst beurteilen, in welchem ​​Umfang und auf welcher Grundlage privilegierte Berechtigungen vergeben wurden – also wann und wie lange die jeweilige Berechtigung gültig ist.

Ein JIT-Ansatz kann Organisationen helfen, die Zeitspanne zu begrenzen, in der Benutzern privilegierter Zugriff zur Verfügung steht. Dadurch werden privilegierte Konten nicht vollständig aus der Umgebung entfernt, aber entscheidend ist, dass sie nur in dem Moment verfügbar sind, in dem sie benötigt werden (und nicht länger), wodurch das Risiko des Missbrauchs legitimer Anmeldeinformationen begrenzt wird
oder missbraucht.

Einen ausgewogenen Ansatz verfolgen, um ZSP zu erreichen

Um echten ZSP zu erreichen, ohne den Geschäftsbetrieb zu beeinträchtigen, müssen die meisten Unternehmen sorgfältig die am besten geeigneten JIT-PAM-Kontrollen auswählen. Beispielsweise können sich IAM-Führungskräfte für einen kombinierten Ansatz entscheiden, der JIT, Sitzungsmanagement und den traditionelleren Vaulting-Ansatz umfasst. In dieser Phase des Prozesses ist es wichtig, die legitime Verwendung von Berechtigungen und die aktuellen Arbeitsabläufe im Zusammenhang mit diesen Verwendungen zu bewerten. Dies sind die wichtigsten Fragen, die ein Sicherheitsteam beantworten sollte, bevor es IAM-Entscheidungen trifft:

  • Wie wirken sich Änderungen am privilegierten Zugriff auf die heutigen Workloads aus?
  • Welche Ressourcen sind erforderlich, um einen bestimmten Ansatz für den betreffenden privilegierten Zugriff zu implementieren?
  • Werden zusätzliche Tools benötigt, um diesen Ansatz zu ermöglichen?

Nach diesen Überlegungen gibt es verschiedene Möglichkeiten, JIT umzusetzen. Um nur einige zu nennen, können persönliche privilegierte Konten unter die Kontrolle eines PAM-Tools gestellt werden oder gemeinsam genutzte Konten unter die Kontrolle eines Vaulting- und Sitzungsverwaltungstools. ZSP Privilege Escalation ist eine weitere Option, die temporären „einmaligen“ privilegierten Zugriff für eine definierte Reihe von Aufgaben über einen definierten Zeitraum gewährt. Unabhängig davon, welchen Ansatz (oder welche Kombination) das Sicherheitsteam wählt, ist es wichtig, Gespräche mit Geschäfts- und anderen IT-Führungskräften darüber zu führen, welche Mechanismen für die Umgebung am besten geeignet sind. Sobald sich alle auf zu implementierende JIT-Ansätze geeinigt haben, die für die privilegierten Workflows in der Umgebung geeignet sind, kann mit der Implementierung begonnen werden.

In dieser Phase der JIT-Bereitstellung ist es von entscheidender Bedeutung, Prioritäten zu setzen und Lücken in der bestehenden Cybersicherheitsstruktur der Organisation zu ermitteln. Dies erfordert eine Bewertung der aktuellen technischen Fähigkeiten sowie Aktualisierungen der Richtliniendokumente, um JIT/ZSP-Methoden als Standard für privilegierten Zugriff widerzuspiegeln. Es wird auch Standardarbeitsanweisungen erfordern, um die für aktuelle Arbeitsabläufe ausgewählten Methoden widerzuspiegeln.

Letztendlich werden Organisationen, die einen überlegten und iterativen Ansatz für ihre JIT/ZSP-Initiativen verfolgen, von den Vorteilen profitieren, die mit der Reduzierung der Risiken verbunden sind, die mit Statusprivilegien verbunden sind, während gleichzeitig die Auswirkungen auf den Geschäftsbetrieb minimiert und die Kapitalrendite maximiert werden
in PAM-Technologien.

Martin Kannard

Martin Cannard, Vizepräsident für Produktstrategie bei Netwrix

Ab Initio arbeitet mit der BT Group zusammen, um Big Data bereitzustellen

Lukas Konrad • 24. Oktober 2022

KI wird zu einem immer wichtigeren Element der digitalen Transformation vieler Unternehmen. Neben der Einführung neuer Möglichkeiten stellt dies auch eine Reihe von Herausforderungen für IT-Teams und die sie unterstützenden Datenteams dar. Ab Initio hat eine Partnerschaft mit der BT Group angekündigt, um seine Big-Data-Management-Lösungen auf BTs internem...

Die Metaverse verändert den Arbeitsplatz

Lukas Konrad • 28. Februar 2022

Wir betrachten die verschiedenen Möglichkeiten, wie das Metaverse den Arbeitsplatz und die Arbeitsweise von Unternehmen verändern wird, mit Kommentaren von Phil Perry, Head of UK & Ireland bei Zoom, und James Morris-Manuel, EMEA MD bei Matterport.  

Metaverse: Die Zukunft ist da!

Erin Laurenson • 24. Februar 2022

Wir haben einige Meinungen von Experten der Technologiebranche zum Metaverse eingeholt, darunter Lenovo, Alcatel-Lucent Enterprise, Plumm und Investment Mastery.