Herausforderung Zugriffskontrolle

hand-3108175_1920 (1)

Mit der Übernahme von Onion ID und der Erweiterung seines Lösungsangebots reagiert der PAM-Anbieter Thycotic auf die steigende Nachfrage, privilegierte Zugriffe jeglicher Art effektiv verwalten und absichern zu können. Im Zentrum stehen dabei Zugriffskontrollen für Webapplikationen, Datenbanken und Remote-Arbeiter. Vor welchen Herausforderungen IT-Abteilungen in Sachen Privileged Access Management heute stehen und wie das neue Thycotic-Portfolio sie dabei unterstützt, erklärt Stefan Schweizer, Regional VP Sales DACH.

Thycotic hat mit der Übernahme von Onion ID sein Produktportfolio erweitert. Inwiefern hat sich das PAM-Angebot nun verbessert?

Thycotic bietet seit vielen Jahren PAM-Lösungen, die in ihrer Leistung weit über herkömmliche Passwortmanager und Identitäts-Verwaltungstools hinausgehen. Durch unsere jüngste Produkterweiterung konnten wir unser Leistungsspektrum aber nochmals vergrößern und Zugriffskontrollen für Privilegien auf die gesamte Cloud-Infrastruktur eines Unternehmens, sämtliche Container und Datenbanken ausweiten. Multi-Faktor-Authentifizierung ist ab sofort bei allen Zugriffen auf Datenbanken – egal wo diese gehostet sind – möglich, und außerdem bieten wir unseren Kunden eine hochsichere und doch einfache Möglichkeit für Remote-Access, sei es für Drittanbieter oder Mitarbeiter, die von unterwegs oder im Homeoffice arbeiten, – ganz ohne unnötigen Overhead oder aufwändige Konfigurationen.

Untersuchungen zeigen, dass überprivilegierte und zu weitgefasste Rechte keine Seltenheit sind, da viele IT-Abteilungen mit der aufwendigen Durchsetzung oft überfordert sind.

Stichwort Remote-Arbeit: Wo liegt die Herausforderung bei der Absicherung von Fernzugriffen?

Fernzugriffe erfolgen meist über Drittanbieter oder eben Mitarbeiter, die jenseits der geschützten Unternehmensumgebung auf Systeme und Daten zugreifen müssen. Für IT-Abteilungen bedeutet dies eine Gratwanderung. Sie müssen den Zugang zu Konten, Web-Anwendungen und Server im Unternehmensnetzwerk beschränken und überwachen, dürfen die Arbeit der Mitarbeiter oder Partner aber nicht behindern. Die Privilegien müssen also nach dem Prinzip der minimalen Rechtevergabe, auch Least Privilege-Ansatz genannt, zugeteilt werden. Untersuchungen zeigen, dass überprivilegierte und zu weitgefasste Rechte keine Seltenheit sind, da viele IT-Abteilungen mit der aufwendigen Durchsetzung verschiedener Privilegien-Ebenen oft überfordert sind. Der Remote Access Controller kann hier Abhilfe schaffen, da er diese aufwendigen Prozesse vereinfacht und automatisiert. Er bietet Multi-Faktor-Authentifizierung (MFA) und Sitzungsaufzeichnung, ohne dass Software- oder Browser-Erweiterungen erforderlich sind, um die nächste Granularitätsstufe zur Durchsetzung von Richtlinien bereitzustellen. Dank seiner API-Suite, die in automatisierte Arbeitsabläufe und Ticketing-Systeme integriert werden kann, rationalisiert der Controller die Zugriffsgewährung für Auftragnehmer innerhalb eines zentralisierten Web-Portals.

Security-Abteilungen sollten von vornherein festlegen, auf welche Schaltfläche ein Nutzer klicken kann, welche Texte gelesen und welche Daten exportiert werden können.

Die Beschränkung von Zugriffen ist die eine Seite der Sicherheit. Inwiefern ist Thycotic in der Lage, auch die Nutzung von Konten, Anwendungen oder Datenbanken zu überwachen?

Das ist ein wichtiges Thema, gerade wenn es um Web-Applikationen geht. IT-Security-Abteilungen wollen nicht nur selbst steuern können, welcher Mitarbeiter auf welche Web-App zugreifen kann, sondern auch, was er dann mit der Anwendung macht. Mit unserem Cloud Access Controller sind Unternehmen nicht nur in der Lage, rollenbasierte Zugriffskontrollen durchzusetzen, sie können auch die Benutzererfahrung gemäß AD-Gruppenmitgliedschaften oder Google-Gruppenmitgliedschaften anpassen und ohne Probleme festlegen, was ein User mit der entsprechenden App anstellen kann. Dabei werden etwa vorhandene Verzeichnisstrukturen, wie z. B. Microsoft Active Directory oder LDAP, herangezogen. So können Security-Abteilungen für jeden Mitarbeiter von vornherein festlegen, auf welche Schaltfläche er klicken kann, welche Texte gelesen und welche Daten exportiert werden können.

Aber auch Datenbank-Sitzungen bedürfen einer strengen Kontrolle und Überwachung, über eine reine Zugriffssteuerung hinaus. Der Database Access Controller bietet neben sicherer Authentifizierung und Autorisierung daher auch ein umfassendes Session-Monitoring, und bietet den Verantwortlichen so einen guten Überblick über sämtliche Datenbanksitzungen.

Wie werden die neuen Produkte bereitgestellt?

Als Vorreiter in Sachen Privileged Access Management aus der Cloud stellt Thycotic all seine Produkte als Cloud-Versionen bereit und bietet Unternehmen damit flexible ressourcensparende Lösungen. Selbstverständlich gibt es alle Produkte jedoch auch als on-premises-Version, da gerade viele deutsche Unternehmen, auch aufgrund von strengen Branchenrichtlinien, an einer vor Ort-Speicherung ihrer Daten festhalten. Dies gilt selbstverständlich auch für die drei Neuzugänge. Diese sind on-prem als auch in der Cloud-Variante (sowohl in AWS als auch für die Private Cloud) verfügbar.