Schwerpunkte

Benutzerkonten und Zugangsrechte im Griff

IAM und PAM als digitale Türsteher

10. April 2018, 11:10 Uhr   |  Daniel Dubsky


Fortsetzung des Artikels von Teil 4 .

Integration in SIEM-Systeme

Auch Haase empfiehlt, schrittweise vorzugehen und gut erreichbare Meilensteine zu definieren. »Starten sollte man mit den Aufgaben, mit denen sich schnell vorzeigbare Erfolge erzielen lassen. Das ist wichtig für den Fortgang und das Standing des Projekts«, betont sie. Dieses ist dann in der Regel auch nur der Startschuss für eine enge und lange Beziehung zwischen Kunde und Systemhaus, da im Laufe der Zeit immer wieder Anpassungen der Lösungen an neue Anforderungen oder die Integration in andere Sicherheitslösungen notwendig sind. Haase erklärt: »Waren Cloud-Anwendungen vor einigen Jahren noch nicht wesentlicher Bestandteil in Unternehmensnetzen, müssen sie heute in IAM- und PAM-Systeme integriert werden. Dachte man vor Jahren bei privilegierten Konten noch nicht an soziale Netzwerke wie Twitter, Instagram, Facebook oder LinkedIn, so ist es heute wichtig, den Zugriff auf diese Konten zu kontrollieren.«

Überdies gilt es, den sich verändernden Sicherheitsinfrastrukturen Rechnung zu tragen. In denen kommen immer häufiger Schwachstellenscanner und SIEM-Systeme zum Einsatz, die von der Anbindung an IAM und PAM profitieren. Ein SIEM kann etwa deren Logfiles auswerten, um ungewöhnliche Aktivitäten und damit mögliche Sicherheitsbedrohungen zu erkennen. In diesem Zusammenhang nimmt die Bedeutung von Big Data Analytics und KI-Technologien zu und es entstehen neue Disziplinen wie Identity Analytics, die bei Risikoeinschätzungen helfen und auch die Automatisierung voranbringen. Denn wo Anomalien im Benutzerverhalten erkannt werden, kann automatisch eine Reaktion angestoßen werden, etwa der Entzug von Rechten.

Gerade das Erkennen unberechtigter Zugriffe auf Daten ist auch in Hinblick auf die EU-Datenschutzgrundverordnung ein wichtiger Punkt. Daher seien IAM- und PAM-Lösungen nicht nur aus Sicherheits- und Vereinfachungsgründen, sondern auch aus Compliance-Sicht notwendig, sagt Kleist von Cyberark. »Die Nachweispflichten und konkreten Anforderungen aus Vorschriften wie dem SWIFT Customer Security Programme und der DSGVO erzwingen eine zentrale Steuerung von Accounts – ohne würde der Aufwand ausufern.«

Seite 5 von 5

1. IAM und PAM als digitale Türsteher
2. Die Zahl der Accounts wächst
3. Spezialschutz für Admin-Accounts
4. IAM als Chance für bessere Prozesse
5. Integration in SIEM-Systeme

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

»Aus IT-Sicht ist die Einführung einer IAM-Lösung kein Hexenwerk«
»Privilegierte Accounts sind der kürzeste Weg zu wertvollen Daten«

Verwandte Artikel

Citrix, Cyber Ark, Controlware, Wallix, Bomgar, One Identity, Securelink

IT-Security

Identity Management