All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • Unter4Ohren IT-Security Podcast auf YouTube

Identity- und Access-Management

Dell-Umfrage zeigt leichtfertigen Umgang von Unternehmen mit Privileged Account Management

Dell-Umfrage zeigt leichtfertigen Umgang von Unternehmen mit Privileged Account Management

Die globale Sicherheitsumfrage, die Dell vorstellt, deckt auf, dass viele Unternehmen leichtfertig beim Management von Administratoren- und anderen privilegierten Accounts vorgehen. Damit riskieren sie eine erhöhte Anfälligkeit bei Sicherheitsangriffen.

Von den 560 befragten IT-Sicherheitsverantwortlichen aus fünf Ländern glauben 76% an eine geringere Verwundbarkeit durch die bessere Verwaltung von privilegierten Accounts. 80% aller Befragten haben zwar Prozesse für das Management dieser Accounts definiert, verfolgen sie aber nicht besonders gewissenhaft. 30% der Befragten gaben sogar an, manuelle Prozesse dafür zu nutzen, etwa über Excel und ähnliche Programme. Nicht nur, dass dieses Vorgehen fehlerbehaftet ist: in zeitkritischen Situationen verhindert es auch schnelles Handeln.

83% der befragten IT-Sicherheitsverantwortlichen sind mit vielen Hürden beim Privileged Account Management (PAM) konfrontiert. Die kritischsten sind:

  • Voreingestellte Hard- oder Software-Passwörter werden nicht regelmäßig geändert (37%);
  • Mehrere Administratoren teilen sich einen gleichen Account (37%);
  • Unternehmen sind nicht fähig, Mitarbeiter zu identifizieren, die für Administrationsaktivitäten verantwortlich sind (31%).


Obwohl 75% der Befragten behaupten, es existiere ein definierter Prozess für das Ändern der voreingestellten Passwörter bei neuangeschaffter Hardware oder Software, ändern nur 26% von ihnen Passwörter von bestehenden Mission-Critical-Systemen oder Geräten monatlich.

Mangel an genau definierten Passwort- und Berichtsverfahren

Die Befragten haben Delegation (damit werden an Administratoren minimale Rechte für Alltagsarbeiten vergeben) und Passwort-Vaulting (damit wird die Passwort-Speicherung, -Vergabe und -Änderung automatisiert) als kritischste PAM-Bereiche definiert. Trotzdem gibt weniger als die Hälfte an, privilegierte Zugänge regelmäßig zu speichern, zu protokollieren oder zu überwachen.

Der Mangel einer standardisierten und diszipliniert durchgeführten Vorgehensweise gepaart mit zahlreichen Softwaretools und manuellen Prozessen machen Unternehmen anfällig für Hacker und Datendiebstahl.

Die Vorbeugung sowohl externer als auch interner Angriffe ist einer der wichtigsten Gründe für den PAM-Einsatz. "Unternehmen setzen PAM oft nur partiell ein, damit entstehen Lücken, die zu Risiken werden", so eine aktuelle Studie des Marktforschers Gartner (1). "Aus Compliance-Gründen und im Hinblick auf die Effizienz des IT-Betriebs steht PAM heute aber verstärkt im Fokus vieler Unternehmen."

Best Practices für die Sicherung von privilegierten Accounts und die Reduzierung von Unternehmensrisiken

Eine integrierte Vorgehensweise ist die Voraussetzung für eine erfolgreiche PAM-Strategie. Dell empfiehlt folgende Schritte bei der Implementierung eines automatisierten und kontrollierten PAM-Ansatzes:

1. Die Durchführung einer Inventur der privilegierten Accounts im Unternehmen, inklusive der Anwender und der Systeme, die sie nutzen;

2. Die sichere Speicherung von privilegierten Passwörtern und die Einhaltung von strikten Voraussetzungen für Zugriffs- und Änderungsprozesse dieser Passwörter;

3. Wann immer möglich, die Einrichtung der Mitarbeiterhaftung und die Nutzung von geringstmöglichen sogenannten Least-Privileged-Zugriffsrechten;

4. Die Überwachung und Protokollierung aller privilegierten Zugriffe;

5. Die regelmäßige Auditierung der Nutzung von privilegierten Zugriffen.

"Privilegierte Accounts sind tatsächlich der Schlüssel zum Erfolg für Hacker, weshalb sie verstärkt nach ihnen Ausschau halten und in der Vergangenheit so viele bekannte Attacken mit Hilfe dieser Accounts durchgeführt wurden", erklärt John Milburn, Executive Director und General Manager, Identity and Access Management, Dell Security. "Um Risiken zu minimieren, ist es für Unternehmen ganz entscheidend, sichere und auditierbare Prozesse einzurichten, um sich zu schützen. Eine integrierte PAM-Strategie ist hier essenziell."

Die von Dell beauftragte Studie wurde von Dimensional Research durchgeführt. Befragt wurden 560 IT-Sicherheitsverantwortliche aus Australien, Deutschland, Großbritannien, Neuseeland und den USA.

(1) Gartner: "Market Guide for Privileged Access Management" von Felix Gaehtgens und Anmol Singh, Mai 2015

Diesen Artikel empfehlen

Autor: pat

Bitkom kritisiert Verbandsklagerecht beim Datenschutz

Der Digitalverband Bitkom hat das gestern im Bundestag beschlossene Verbandsklagerecht zum Datenschutz scharf kritisiert. „Das Verbandsklagerecht schafft mehr Probleme, als dass es welche löst“, sagte Susanne Dehmel, Bitkom-Geschäftsleiterin Datenschutz und Sicherheit. Das deutsche...

IT-Gefahren an der Ladentheke

PoS-Geräte werden von Unternehmen verwendet, um Transaktionen im Einzelhandel durchzuführen. Beim Bezahlen mit einer Bank- oder Kreditkarte kommen Geräte dieser Art täglich millionenfach zum Einsatz. Die Geräte basieren oft auf herstellerspezifischer Hard- und Software, jedoch ist das zugrunde...

Sicherheit in automobilen Bus-Systemen

Die Fortschritte in der automobilen Technik, meistens im Bereich der Elektronik oder mit Unterstützung dieser, gehen zügig und unvermindert weiter. Die diesjährige IAA 2015 zeigt noch mehr „intelligente“ Assistenz-Systeme, Komfort-Elektronik, Unterstützung beim Fahren, ja sogar autonomes und...

Industrie 4.0 und die Folgen für Arbeitsmarkt und Wirtschaft

Mit diesem Forschungsbericht legen das IAB, das Bundesinstitut für Berufsbildung (BIBB) und die Gesellschaft für Wirtschaftliche Strukturforschung (GWS) die erste modellbasierte Wirkungsabschätzung von Industrie 4.0 auf Arbeitsmarkt und Wirtschaft in Deutschland vor. In einer 5-stufigen...

Dynamisch anmelden

Die Verwendung stärkerer Authentifizierungstools mit mehrere Faktoren hat eine lange Geschichte und stammt ursprünglich aus der Zeit vor dem Web. Mancher erinnert sich wahrscheinlich noch die biometrischen Handscanner, die an vielen Zugängen zu Rechenzentren installiert waren. Auch heute gibt es...

APP durch die Mitte – wenn der Hacker durch das Smartphone kommt

Szenario Eins: Ein Freund empfiehlt Ihnen per E-Mail eine neue Social-App für Ihr Smartphone, mit der Sie sich ähnlich wie bei Foursquare an den jeweiligen Orten einloggen können. Da Sie zu den Menschen gehören, die in den sozialen Netzwerken nicht nur Bilder Ihres Frühstücks veröffentlichen,...