Wodurch zeichnen sich privilegierte Nutzer und/oder Accounts aus?
Privilegierte Nutzer und Accounts verfügen, im Vergleich zu „normalen“ Accounts, über weitreichendere Zugriffe auf IT-Assets und Dienste und können mir Ihren Accounts fachlich definierte Regelwerke, Prozesse und Verfahren umgehen.
Merkmale von privilegierten Accounts sind beispielsweise
- das Recht zum Anlegen/Ändern/Löschen anderer Accounts,
- das Recht zum Verwalten von Sicherheitseinstellungen eines IT-Systems und
- Kontrollen in Anwendungssystemen, wie zum Beispiel Funktionstrennung, umgehen zu können. (Achtung! SoD Konflikt)
Integration in der IT
Eine PAM-Lösung steht nicht unabhängig und isoliert in der IT eines Unternehmens. Sie ist organisatorisch und sollte technisch mit weiteren Sicherheitssystemen integriert werden. Insbesondere die Integration mit den Systemen für das Identity und Access Management (IAM) und Security Incident und Eventmanagement (SIEM) steigern die Transparenz und Sicherheit in der IT.
PAM-Systeme namhafter Hersteller bieten alle Funktionen, um eine sichere Verwaltung der privilegierten Accounts zu gewährleisten:
Die Verwaltung der privilegierten Konten, die Verwaltung des Zugriffs und die Überwachung.
Heute existiert eine Vielzahl an PAM-Anbietern und PAM-Lösungen im Markt. In unserem Whitepaper vergleichen wir die Hersteller Cyberark, BeyondTrust und Centrify. Die Wahl fiel auf diese drei Lösungen, da sie alle im neuen Gartner Magic Quadrant (Stand Juli 2020) als Leader ausgezeichnet wurden. Der ausführliche Produktvergleich erfolgt anhand verschiedener Bewertungsfaktoren wie beispielsweise „Appliance“, „Unterstützte Zugangsmethoden“ und „Integration“.
Alle drei Lösungen sind in der Lage, die typischen PAM-Herausforderungen zu meistern. Alle haben ihre Stärken und Schwächen. Mit unserem Vergleich möchten wir allen Unternehmen, die vor der Auswahl eines PAM-Anbieter stehen, eine Hilfestellung geben.
Die Einführung einer PAM-Lösung bringt viele Vorteile mit sich. Welche Lösung letztendlich zum Einsatz kommt ist abhängig vom Unternehmen und den dort vorhandenen Systemen. Insbesondere die eigene Zielsetzung und die aktuelle sowie die geplante IT-Umgebung sind ausschlaggebende Kriterien bei der Wahl des richtigen Systems.
Durch eine genau Analyse der unternehmenseigenen Voraussetzungen und Ziele kann das bestmögliche System gefunden werden.
KOGIT begleitet Sie in diesem Prozess, nimmt ein Review Ihrer bestehenden Systeme vor und unterstützt Sie bei der Einführung der Lösung.
Zugang zum kostenfreien Whitepaper erhalten Sie über die KOGIT Webseite.
Sie haben Fragen? Dann kontaktieren Sie uns!