Centrify unterstützt Best Practices für Privileged-Identity-Management

Seitwärtsbewegungen und Privileg-Eskalation unterbinden

16. Mai 2017, 10:22 Uhr | Von Dr. Wilhelm Greiner.

Centrify, Anbieter von Lösungen für den Schutz digitaler Identitäten, hat seine PIM-Angebote (Privileged-Identity-Management) Server Suite und Privilege Service aktualisiert. Damit will der Hersteller Unternehmen helfen, von der herkömmlichen statischen Privilegienvergabe zu einem modernen Just-in-Time-Modell zu wechseln und Verstöße per Echtzeit-Monitoring im Blick zu behalten.

Das Analystenhaus Forrester hat in seiner Studie "Stop the Breach" vier IAM-Reifestadien (Identity- und Access-Management) identifiziert. Ein Ergebnis: Je mehr PIM Best Practices ein Unternehmen implementiert hat, desto geringer ist das Risiko von Datenlecks.

Centrifys PIM-Lösungen unterstützen laut Hersteller alle von Forrester identifizierten Best Practices. Ein Anwenderunternehmen könne damit den IAM-Reifestatus steigern und so Sicherheitsrisiken minimieren. Die vier Best Practices umfassen die eindeutige Zuordnung von Identitäten, das Begrenzen sogenannter Seitwärtsbewegungen ("lateral movement") im Netzwerk, die Durchsetzung des Least-Privilege-Prinzips und die Überwachung der Nutzung von Identitäten.

Server Suite und Privilege Service sorgen laut Centrify für die eindeutige Zuordnung von Identitäten, indem sich Nutzer immer als sie selbst einloggen. So lasse sich jede Aktivität auf ein Individuum zurückführen. Das Host-basierte Auditing umfasse ab sofort zusätzlich zum Shell-basierten Monitoring auch ein Monitoring auf Prozessebene. So könne man alle Aktivitäten auf ein Individuum zurückführen, statt lediglich auf einen Shared Account oder ein Alias.

In puncto Seitwärtsbewegungen verwalte die Software alle privilegierten Zugriffe und stelle sicher, dass die Privilegien eines Nutzers nur auf den genehmigten Servern gelten. Zudem könne man nun Zugriffsfreigaben für Rollenzuordnungen anfordern und zeitlich limitiert zuordnen. Würden Zugangsdaten kompromittiert, hätten Hacker oder Malware somit nicht die nötigen Privilegien, um im Netzwerk Chaos zu stiften.

Die Centrify-Software steuere ab sofort den Zugriff auf privilegierte Konten und die Privilegienerweiterung über Rollen. Ein Unternehmen, so der Hersteller, könne damit das Least-Privilege-Prinzip für alle Zugriffe auf allen Plattformen implementieren. Das Risiko sinke enorm, indem Privilegien in genau ausreichender Zeit und Höhe bewilligt werden: durch zeitbezogenen Zugriff mit Anfrage- und Freigabe-Workflows. Prüfprotokolle und Compliance-Reporting ermöglichten den Überblick, wer Zugriff hat, wer den Zugriff freigab und wie dieser Zugriff über privilegiert Accounts und Rollen hinweg genutzt wurde.

Zudem, so Centrify, überwache die Lösung ab sofort, ob Hintertüren erstellt werden, die privilegierten Zugriff auf Infrastrukturen zwar bequem, aber unsicher machen. Die Software alarmiere dank SIEM-Integration in Echtzeit bei der Erstellung von SSH-Schlüsseln, die privilegierte Zugriffe unter Umgehung des Password Vaults ermöglichen.

Weitere Informationen finden sich unter www.centrify.com.

Dr. Wilhelm Greiner ist freier Mitarbeiter der LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Manner Sensortelemetrie GmbH

Weitere Artikel zu Extreme Networks

Weitere Artikel zu Draka Comteq Berlin GmbH & Co. KG

Weitere Artikel zu Rombus

Matchmaker+