IT Security September/Oktober 2023
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
ADVERTORIAL | 63<br />
Cloud-PAM<br />
WENN PRIVILEGED ACCESS MANAGEMENT-<br />
LÖSUNGEN AN IHRE GRENZEN STOSSEN<br />
vor zu den drängendsten Herausforderungen,<br />
die Unternehmen zu bewältigen<br />
haben. Da Kunden zunehmend auf Hybrid-<br />
und Multi-Cloud-Umgebungen umsteigen,<br />
die lokale Systeme und Elemente<br />
aus den Angeboten mehrerer öffentlicher<br />
Cloud-Anbieter kombinieren, nimmt<br />
die Komplexität weiter zu. Klassische<br />
PAM-Tools, die nicht speziell für den Einsatz<br />
in diesen Umgebungen entwickelt<br />
wurden, sind dieser Aufgabe in der Regel<br />
nicht gewachsen. Selbst wenn sich<br />
diese auf die Cloud anpassen ließen,<br />
würden sie in den meisten Fällen nur in<br />
der Umgebung eines Anbieters funktionieren<br />
– mit eingeschränkter Funktionalität<br />
und einer umständlichen Architektur.<br />
Einschränkungen in der Cloud<br />
Entscheidungsträger, die verstehen,<br />
dass Identität der neue Perimeter ist,<br />
werden Identity Governance und PAM<br />
als zentrale Funktionen betrachten. Traditionelle<br />
PAM-Technologien verarbeiten<br />
privilegierte Konten normalerweise,<br />
indem sie die Anmeldeinformationen<br />
von Administratorkonten in einem digitalen<br />
Tresor speichern. Diese Tools gewährleisten<br />
dann privilegierten Konten<br />
Rechte für den Zugriff auf Ressourcen.<br />
Typischerweise sind diese Rechte weder<br />
zeitlich noch aufgabenbegrenzt. Stattdessen<br />
verfügen sie über ein sogenanntes<br />
Dauerprivileg. Diese Lösungen scannen<br />
Umgebungen in regelmäßigen Abständen,<br />
jedoch sind die Intervalle nicht<br />
für dynamische Cloud-Umgebungen<br />
konzipiert, in denen neue Dienste und<br />
Arbeitslasten binnen kürzester Zeit skaliert<br />
werden können. Darüber hinaus<br />
fehlen ihnen die Fähigkeiten, die für den<br />
Umgang mit Cloud-basierten Identitäten<br />
und Maschine-Maschine-Kommunikation<br />
erforderlich sind. Sie wurden<br />
nicht für die Gerätekommunikation im<br />
IoT entwickelt.<br />
Cloud-Umgebungen erfordern neue<br />
Möglichkeiten zur Verwaltung von<br />
Identitätslebenszyklen bei gleichzeitiger<br />
Wahrung der Transparenz über Hybrid-<br />
und Multi-Cloud-Ökosysteme hinweg<br />
sowie Methoden zur Verwaltung<br />
von Geheimnissen und privilegierten<br />
Konten in hochautomatisierten Test- und<br />
Produktionsumgebungen. Privilegierte<br />
Maschinenidentitäten müssen dynamisch<br />
sowie zeit- und funktionsbegrenzt<br />
verwaltet werden. Hier kommt Cloud<br />
PAM ins Spiel.<br />
Mit Cloud PAM Risiken reduzieren<br />
Cloud Privileged Access Management<br />
wurde entwickelt, um den Just-in-Time-<br />
Zugriff und ZSP-Paradigmen durchzusetzen.<br />
Saviynt Cloud PAM automatisiert<br />
die Entscheidung darüber, ob bestimmte<br />
Zugriffsanfragen gewährt werden<br />
sollten, und übergibt komplexere Anfragen<br />
zur Prüfung an einen Menschen. So<br />
können Fehler vermieden, Zeit gespart<br />
und die Verwaltungskomplexität verringert<br />
werden. Cloud PAM ist in der Lage,<br />
risikobasierte Business Intelligence<br />
nahtlos in Genehmigungsworkflows zu<br />
integrieren. Dabei lässt es sich nativ in<br />
DevOps-Tools sowie in die Kommunikationsplattformen,<br />
wie Slack und Microsoft<br />
Teams, einbetten. CPAM funktioniert<br />
auch bi-direktional mit SIEM-Plattformen<br />
(<strong>Security</strong> Information and Event<br />
Management) sowie anderen Infrastrukturen<br />
für Sicherheitswarnungen<br />
und kann problemlos mit Identity-Governance-Lösungen<br />
kombiniert werden.<br />
Frank Schmaering<br />
WIR GLAUBEN AN DIE<br />
NUTZUNG NATIVER<br />
CLOUD-TECHNOLOGIEN<br />
ZUM AUFBAU EINER<br />
PLATTFORM, DIE EBENSO<br />
FLEXIBEL WIE BELASTBAR<br />
IST UND ALS SERVICE<br />
BERE<strong>IT</strong>GESTELLT WERDEN<br />
KANN.<br />
Frank Schmaering, Senior Solutions<br />
Engineer, Saviynt, https://saviynt.com/<br />
www.it-daily.net | <strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong>