Benutzerkonten und Zugangsrechte im Griff: IAM und PAM als digitale Türsteher

Die Frage, welche Benutzer mit welchen Rechten in ihrer Infrastruktur unterwegs sind, stellt viele Firmen vor Herausforderungen. Lösungen für Identity und Access Management (IAM) sowie Privileged Access Management (PAM) können die Verwaltung von Accounts vereinfachen und helfen, Sicherheitsrichtlinien besser durchzusetzen.

Integration in SIEM-Systeme

Auch Haase empfiehlt, schrittweise vorzugehen und gut erreichbare Meilensteine zu definieren. »Starten sollte man mit den Aufgaben, mit denen sich schnell vorzeigbare Erfolge erzielen lassen. Das ist wichtig für den Fortgang und das Standing des Projekts«, betont sie. Dieses ist dann in der Regel auch nur der Startschuss für eine enge und lange Beziehung zwischen Kunde und Systemhaus, da im Laufe der Zeit immer wieder Anpassungen der Lösungen an neue Anforderungen oder die Integration in andere Sicherheitslösungen notwendig sind. Haase erklärt: »Waren Cloud-Anwendungen vor einigen Jahren noch nicht wesentlicher Bestandteil in Unternehmensnetzen, müssen sie heute in IAM- und PAM-Systeme integriert werden. Dachte man vor Jahren bei privilegierten Konten noch nicht an soziale Netzwerke wie Twitter, Instagram, Facebook oder LinkedIn, so ist es heute wichtig, den Zugriff auf diese Konten zu kontrollieren.«

Überdies gilt es, den sich verändernden Sicherheitsinfrastrukturen Rechnung zu tragen. In denen kommen immer häufiger Schwachstellenscanner und SIEM-Systeme zum Einsatz, die von der Anbindung an IAM und PAM profitieren. Ein SIEM kann etwa deren Logfiles auswerten, um ungewöhnliche Aktivitäten und damit mögliche Sicherheitsbedrohungen zu erkennen. In diesem Zusammenhang nimmt die Bedeutung von Big Data Analytics und KI-Technologien zu und es entstehen neue Disziplinen wie Identity Analytics, die bei Risikoeinschätzungen helfen und auch die Automatisierung voranbringen. Denn wo Anomalien im Benutzerverhalten erkannt werden, kann automatisch eine Reaktion angestoßen werden, etwa der Entzug von Rechten.

Gerade das Erkennen unberechtigter Zugriffe auf Daten ist auch in Hinblick auf die EU-Datenschutzgrundverordnung ein wichtiger Punkt. Daher seien IAM- und PAM-Lösungen nicht nur aus Sicherheits- und Vereinfachungsgründen, sondern auch aus Compliance-Sicht notwendig, sagt Kleist von Cyberark. »Die Nachweispflichten und konkreten Anforderungen aus Vorschriften wie dem SWIFT Customer Security Programme und der DSGVO erzwingen eine zentrale Steuerung von Accounts – ohne würde der Aufwand ausufern.«