Privileged Access Management (PAM)
Warum man auch privilegierte Zugriffe von Providern kontrollieren sollte
Sicherheitsrisiko Provider-Admins
Heute werden viele IT-Funktionen eines Unternehmens an Auftragnehmer, Verwaltungs- und Cloud-Dienstleister ausgelagert. Drittanbieter können wesentliche IT-Operationsfunktionen bereitstellen – sie können Ihre Netzwerk-Infrastruktur pflegen, Ihren E-Mail-Service ausführen oder Ihre CRM-Anwendungen hosten. Ihre Organisation muss ihren Drittanbietern mit ihren Daten und dem Betrieb von unternehmenskritischen Systemen vertrauen.
Während die meisten Administratoren vertrauenswürdig sind, zeigen die Schlagzeilen über den privilegierten "Insider" Missbrauch, dass es immer ein paar davon geben wird, die dieses entgegengebrachte Vertrauen missbrauchen könnten.
Risiken im Zusammenhang mit IT-Vertragspartnern
Sie sollten sich bewusst sein, dass die Admins von 3rd Party IT-Anbietern leistungsstarke Benutzer in Ihrer eigenen IT-Umgebung sind. Obwohl sie nicht zu ihrem Unternehmen gehören, haben sie erhöhten, bzw. uneingeschränkten Zugriff auf ihre IT-Systeme, Datenbanken oder Anwendungen. Leistungsstarke, privilegierte Konten ermöglichen es, dass vertraglich vereinbarte Mitarbeiter, anonyme sensible Assets im gesamten Netzwerk ansprechen und potenzielle Kundendaten extrahieren oder Systemkonfigurationen ändern können.
Cyber-Kriminelle sind sich dessen auch bewusst: Bei dem massiven Datenmissbrauchsangriff auf die US-Firma Target , drangen die Angreifer in die POS-Umgebung der Firma ein und konnten 41 Mio Kundenkreditkartendaten abgreifen.
Die Schwachstelle Mensch spielt bei solchen Vorfällen eine große Rolle. Eine falsch konfigurierte Datenbank, die persönliche Daten von über 198 Millionen amerikanischen Wählern enthielt, wurde z.B. von einem Unternehmen, das für das Republikanische Nationalkomitee (RNC) tätig war, dem Internet ausgesetzt. IT-Mitarbeiter verwenden oft gemeinsame Konten wie "Administrator" oder "Root", so dass es extrem schwierig ist, den Schuldigen zu finden.
Kunden erwarten, dass ihre IT-Anbieter rechenschaftspflichtig sind und das IT-Management transparent machen. Kunden erwarten auch, dass die Audits ihrer Vertragspartner die Zuverlässigkeit der Dienstes sicherstellen und ihre IT-Assets sichern.
Trotz der vertraglichen Verpflichtungen kann eine Überwachung von Drittanbietern nicht mit einem Service Level Agreement (SLA) abgesichert werden. Es gibt nur wenige zuverlässige und einfach zu bedienende Lösungen, die für die Validierung von SLAs und die Überprüfung von abrechenbaren Aktivitäten eingesetzt werden können. Measuring Key Performance Indicators (KPI) wie der Mean-Time-to-Restore-Service (MTRS) sind zudem sehr anspruchsvoll.
Die Lösung – Privilegierte Zugriffsverwaltung (PAM)
In solchen Situationen ist es durchaus beruhigend, eine unabhängige Lösung zu haben, die alle Systemadministrationsaktivitäten kontrollieren, aktiv überwachen und analysieren kann. Privilegierte Access Management-Lösungen können den Zugriff der Administratoren auf IT-Systeme steuern, Aktivitäten in durchsuchbaren Videos aufzeichnen, riskantes Verhalten erkennen und böswillige Aktionen verhindern. Es gibt Organisationen die Möglichkeit, externe IT-Mitarbeiter zu überwachen und zu auditieren.
PAM überwacht Systemadministratoren, wenn sie ihre Datenbankserver aktualisieren oder ihre Firewall konfigurieren. Die aufgezeichneten Sitzungen können wie ein Film wiedergegeben werden, um die Ereignisse genauso zu überprüfen, wie sie aufgetreten sind. Der Inhalt der Aufnahmen kann indiziert werden, um die Suche nach Ereignissen zu ermöglichen.
Auf diese Weise kann die Aufrechterhaltung der vergebenen Tätigkeiten gesichert und der Auftragnehmer bei Missbrauch verantwortlich gemacht werden. Das externe IT-Team kann sicher sein, dass es dadurch nicht für die Handlungen eines Einzelnen verantwortlich gemacht wird. Zudem können die aufgezeichneten Audit Trails auch dazu verwendet werden, um Missverständnisse mit ferngesteuerten Systemen zu beheben.
Wenn Sie mehr über das Thema zur Verwaltung von Drittanbieter-Systemadministratoren erfahren möchten, können Sie sich das Balabit White Paper dazu hier herunterladen .