8 Tipps von Cyber-Ark

Mehrere Passwörter sicher verwalten

Ronald Wiltscheck widmet sich bei ChannelPartner schwerpunktmäßig den Themen Software, KI, Security und IoT. Außerdem treibt er das Event-Geschäft bei IDG voran. Er hat Physik an der Technischen Universität München studiert und am Max-Planck-Institut für Biochemie promoviert. Im Internet ist er bereits seit 1989 unterwegs.

6. Können bestehende Rollenmodelle übernommen werden?

Eindeutig ja. Im Hinblick auf privilegierte Administratoren-Accounts mit erweiterten Rechten sollte jedes Unternehmen bereits Prozesse für IT-Berechtigungsvergaben definiert haben. Damit kann sichergestellt werden, dass die Mitarbeiter nur die Rechte erhalten, die für ihren Tätigkeitsbereich erforderlich sind. Die PIM-Lösung unterstützt dann lediglich die technische Umsetzung. Hat ein Administrator beispielsweise heute einen Vollzugriff, gilt diese Berechtigungsstufe auch nach der Einführung der PIM-Lösung: mit dem Unterschied, dass dieser Zugriff nun nachgewiesen und nachvollzogen werden kann.

7. Können bei der Überwachung von privilegierten Aktivitäten bei bestimmten Ereignissen Alarme erzeugt und Gegenmaßnahmen ergriffen werden?

Cyber-Arks Award für den „Best Performer“ ging an Controlware. Hans-Peter Dietrich (links), Security Solution Manager bei dem Systemhaus nahm den Award von Cyber-Arks Deutschland-Chef Jochen Koehler in Empfang. Quelle: Cyber-Ark, 24. Oktober 2011
Cyber-Arks Award für den „Best Performer“ ging an Controlware. Hans-Peter Dietrich (links), Security Solution Manager bei dem Systemhaus nahm den Award von Cyber-Arks Deutschland-Chef Jochen Koehler in Empfang. Quelle: Cyber-Ark, 24. Oktober 2011
Foto: Cyber-Ark

Ja, es gibt PIM-Lösungen, die ein zentrales Dashboard bieten, über das berechtigte Mitarbeiter stets die Übersicht über alle aktiven privilegierten Sitzungen haben. Bei Bedarf können sie sich live in diese einschalten und einzelne Sessions aus dem Dashboard heraus auch remote beenden. Wird die PIM-Lösung in Kombination mit SIEM-Tools für Echtzeitalarmierungen genutzt, können Unternehmen sich bei einem Alarm auch von dort aus sofort in die entsprechende Session einloggen, die Aktivität kontrollieren und diese gegebenenfalls unterbinden.

8. Welche Vorteile bieten PIM-Lösungen dem Unternehmen beziehungsweise den einzelnen Admins im Tagesgeschäft?

Für das Unternehmen reichen die Vorteile von der Prozessoptimierung über die Einhaltung von Compliance-Anforderungen bis hin zu einer generellen Erhöhung der Sicherheit. Der einzelne Administrator profitiert im Wesentlichen von einer deutlichen Reduzierung seines Verwaltungsaufwandes.

"Es zeigt sich, dass sich die Fragen bei PIM-Lösungen im Wesentlichen um technische und organisatorische Aspekte drehen und hier vielfach noch Unwissenheit beziehungsweise Bedenken vorherrschen. In unseren Augen ist das völlig unbegründet, da aktuelle PIM-Lösungen zum einen eine umfangreiche Plattformunterstützung bieten, mit der alle Kernbereiche moderner IT-Umgebungen abgedeckt werden. Zum anderen führen sie natürlich auch zu einer Veränderung betrieblicher Abläufe, aber nur im Hinblick auf eine hohe Prozess- und Workflow-Optimierung durch Automatisierung", so Jochen Koehler von Cyber-Ark. (rw):

Zur Startseite