Wenn es wie eine Ente läuft und wie eine Ente quakt, muss es eine Ente sein. Was aber, wenn es sich um eine Sicherheitslösung namens Remote Privileged Access Management (RPAM) handelt, die Funktionen wie Passwortsicherung, Sitzungsmanagement und Aktivitätsprotokollierung umfasst? Ist RPAM nur eine neue Version von Privileged Access Management (PAM)? In diesem Beitrag gehen wir der Frage nach, warum die Antwort eindeutig “nein” lautet.
Es stimmt zwar, dass das Akronym RPAM Elemente von PAM und Secure Remote Access (SRA) enthält, aber RPAM ist tatsächlich ein neuer und innovativer Sicherheitsansatz, der das vertraute Terrain der traditionellen PAM-Lösungen um eine einzigartige Komponente erweitert. Was zeichnet RPAM also aus?
Die meisten PAM-Lösungen wurden entwickelt, um die Risiken im Zusammenhang mit IT-Administratoren zu minimieren, da diese oft Zugang zu allen kritischen Bereichen eines Unternehmens haben. Diese privilegierten Benutzer verfügen über Rechte zu den sensibelsten Bereichen der Organisation, was sie zu attraktiven Zielen für Cyberkriminelle und andere Bedrohungsakteure macht. Gelingt es einem Angreifer, die Kontrolle über das Konto eines Administrators zu erlangen, können die Folgen für das Unternehmen erheblich sein.
Es ist durchaus sinnvoll, IT-Administratoren einen zusätzlichen Schutz zu bieten. Wenn wir jedoch unsere Aufmerksamkeit auf eher industriell ausgerichtete Sektoren wie die Fertigungsindustrie, die Öl- und Gasindustrie und Versorgungsunternehmen richten, stellen wir fest, dass es eine viel breitere Palette von Rollen gibt, die als privilegiert angesehen und entsprechend geschützt werden sollten.
Bei Cyolo definieren wir einen privilegierten Benutzer als jeden, dessen Zugriffsberechtigungen katastrophale Schäden für das Unternehmen verursachen könnten, wenn sie nicht richtig verwaltet und kontrolliert werden. Dazu gehören u.a. Drittanbieter, die auf kritische Anlagen zugreifen, OEM-Lieferanten und Techniker, die für Support- oder Wartungszwecke auf sensible Maschinen zugreifen, und sogar direkte Mitarbeiter, die den Betrieb aus der Ferne steuern. Die Kompromittierung eines dieser Konten könnte nicht nur zu verheerenden finanziellen Verlusten führen, sondern auch die Sicherheit von Mitarbeitern oder der Öffentlichkeit gefährden. Die weitreichenden Folgen eines Vorfalls können zu Betriebsunterbrechungen oder -stilllegungen führen, die möglicherweise zu beschädigten Geräten, verlorenen Waren, verfallenen Verträgen, übermäßigem Wartungsaufwand und im schlimmsten Fall zum Zusammenbruch des Unternehmens führen.
Die Berechtigung wird nicht nur durch den Umfang der Zugriffsrechte bestimmt, sondern auch durch die Sensibilität des Zugriffsobjekts und den potenziellen Schaden durch fehlerhafte Aktionen. Daher ist es wichtig, diese beiden Anwendungsfälle differenziert zu betrachten. Bei hochsensiblen Objekten oder erheblichem potenziellen Schaden sollten strengere Kontrollen und Maßnahmen gelten, um sicherzustellen, dass nur autorisierte Benutzer Zugriff erhalten. Eine einheitliche Behandlung könnte kritische Ressourcen unzureichend schützen und die Sicherheitslage der gesamten Organisation gefährden.
Bis vor kurzem war PAM die einzige Möglichkeit für Unternehmen, die Sicherheit privilegierter Konten zu erhöhen. Leider sind PAM-Lösungen VPN-basiert, komplex, teuer und zeitaufwändig in der Implementierung. Sie lassen sich nur schwer skalieren, was bedeutet, dass sie nicht einfach auf alle Arten von Benutzern angewendet werden können. Zudem bieten sie keine schnelle Lösung, wenn beispielsweise ein Techniker sofortigen Zugriff benötigt, um einen Ausfall oder Notfall zu beheben. Außerdem sind herkömmliche PAM-Tools in OT-Umgebungen (Operational Technology) nur begrenzt nützlich, da viele Altsysteme keine moderne Identitätsauthentifizierung unterstützen, die für PAM unerlässlich ist.
RPAM entstand aus der Notwendigkeit, zwei einst getrennte Lösungskategorien – PAM (Privileged Access Management) und SRA (Secure Remote Access) – miteinander zu verbinden. Die Kombination der Funktionen von PAM und SRA, ergänzt durch Elemente des Zero Trust Network Access (ZTNA), zeigt, dass das Ganze mehr ist als die Summe seiner Teile. Diese Synergie ermöglicht es Unternehmen, einen umfassenderen und effektiveren Ansatz für den sicheren Zugriff auf kritische Systeme und Informationen zu verfolgen.
Wie genau verbessert RPAM also den sicheren Zugriff für privilegierte Benutzer und Geräte?
RPAM ermöglicht Unternehmen eine bessere Kontrolle und Aufsicht über eine größere Anzahl von Benutzern, löst das Problem der Skalierbarkeit und bietet außerdem Einblick in die Aktionen von Drittanwendern und anderen Personen auf nicht verwalteten Geräten.
Im Gegensatz zu einigen SRA-Tools setzt RPAM das Prinzip der geringsten Privilegien (the principle of least privilege) durch, indem es den Benutzern nur Zugriff auf die Ressourcen gewährt, die sie für ihre Arbeit benötigen, und niemals auf das gesamte Netzwerk.
Mit Funktionen wie der Selbstregistrierung senkt RPAM den betrieblichen Aufwand und verbessert die Effizienz sowohl für Administratoren als auch für Endbenutzer.
RPAM unterstützt Unternehmen bei der Erfüllung von Compliance-Anforderungen, um den Zugang zu sensiblen Umgebungen zu regeln und zu kontrollieren.
RPAM ermöglicht es Unternehmen, alle Anmeldeinformationen in einem Passwortmanager (vault) sicher aufzubewahren. Dadurch wird eine bedeutende Risikoquelle und potenzielle Gefährdung beseitigt.
Unsere Mission bei Cyolo ist es, einen besseren, schnelleren und sichereren Zugang zu bieten, der es allen Arten von Anwendern und Geräten ermöglicht, sich über einen identitätsbasierten Zugang sicher mit allen Arten von Umgebungen zu verbinden. Unsere Erfahrung hat gezeigt, dass unsere Kunden den größten und schnellsten Zuwachs an Sicherheit erreichen, wenn wir den sicheren Zugang für privilegierte Konten an erste Stelle setzen.
Aus diesem Grund haben wir vor kurzem Cyolo PRO (Privileged Remote Operations) eingeführt, eine RPAM-Lösung, die einen sicheren Fernzugriff mit einem Filter für privilegierte Konten ermöglicht. Cyolos VPN-freie Lösung bietet clientloses Zero Trust, das speziell für OT entwickelt wurde und einen sicheren externen privilegierten Fernzugriff gewährleistet, sogar in Bring-your-own-device (BYOD)-Szenarien.
Cyolo PRO ermöglicht es hybriden Organisationen, den Zugriff auf privilegierte Konten effizient zu verwalten und genau zu überwachen, ohne die Produktivität zu beeinträchtigen oder Betriebsunterbrechungen zu riskieren.
Im Gegensatz zum isolierten Einsatz von PAM oder SRA erweitert RPAM den sicheren Fernzugriff auf alle privilegierten Benutzer und Geräte, vom Büro bis zur Fabrikhalle. Dieser umfassende Ansatz gewährleistet Sicherheit, Kontrolle und Überwachung für jede Art von Zugriff, einschließlich temporärem oder zeitlich begrenztem Zugriff, in allen Bereichen Ihres Unternehmens.
Um mehr über RPAM zu erfahren, lesen Sie diesen aktuellen Blog, und um mehr über Cyolo PRO zu erfahren, besuchen Sie https://cyolo.io/product.
Author
Almog Apirion is CEO and co-founder of Cyolo. He is an experienced technology executive, a "recovering CISO," and the founder of the Israeli Navy Cyber Unit. Almog has a long history of leading the cybersecurity and IT technologies domain, with a background that includes building and securing critical infrastructures at large organizations, and leading teams to success.