Schutz vor Hackern und Datendieben: Schotten dicht!

Jedes Unternehmen, egal ob klein oder groß, ist für Cyberkriminelle ein Angriffsziel, weil dort wertvolle Daten zu finden sind. Die lassen sich stehlen oder für eine Lösegeldforderung verschlüsseln. Als Einfallstor dienen oft die Accounts von Mitarbeitern. Dabei ist der Schutz von Benutzerkonten nicht schwer – und erspart den Umgang mit Dutzenden Passwörtern.

Sonderfall privilegierte Accounts

Erhöhte Aufmerksamkeit erfordern dabei privilegierte Accounts, also solche, denen umfangreiche Rechte zugeteilt sind und die daher besonders im Fokus von Cyberkriminellen stehen. Erbeuten sie einen Administratorzugang, können sie viel schneller weitere Systeme kompromittieren als mit einem gekaperten Benutzer-Account, der nur minimale Rechte besitzt. „Privilegierte Benutzer-Accounts sind der kürzeste Weg zu wertvollen Daten und damit der Schlüssel zu den Kronjuwelen eines Unternehmens“, betont Elmar Albinger, Sales Director Central Europe bei Bomgar. „Sie müssen daher besonders gesichert werden.“

Die meisten IAM-Systeme bringen bereits Funktionen zum Schutz privilegierter Accounts mit, dennoch kann es sinnvoll sein, eine spezialisierte Lösung einzusetzen. Tools für das Privileged Access Management (PAM) bieten eine größere Funktionsbreite und Funktionstiefe, etwa leistungsstärkere Discovery-Technologien, die in der Lage sind, Hunderttausende Accounts aufzuspüren und deren Passwörter bei Bedarf mehrmals täglich zu wechseln.

Unternehmen, die ein IAM- und PAM-Projekt starten möchten, sollten ein durchdachtes System aus Benutzer-Accounts und Benutzerrechten ausarbeiten. Ziel muss es sein, ein effizientes System aufzubauen, das sich nahtlos in die bestehende Landschaft einfügt und das mögliche Einfallstore abdichtet. Essentiell ist dabei, über eine komplette Sicherheitsarchitektur zu sprechen, statt nur über ein einzelnes Produkt. Denn bei IAM geht es immer auch um die Umsetzung von Prozessen. „Ein IAM-Projekt ist eine Chance, Prozesse zu überdenken und zu optimieren. Der Versuch, Althergebrachtes ungeprüft in eine neue Technologie umzusetzen, ist eine vertane Chance“, gibt Haase von One Identity zu Bedenken.