Privilegierte Konten stellen erhöhte Sicherheitsrisiken dar. Ihre erhöhten Berechtigungen sind ein gefundenes Fressen für Missbrauch, und viele Unternehmen haben Schwierigkeiten, privilegierte Aktivitäten in lokalen und Cloud-Systemen zu verfolgen. PAM hilft Unternehmen, mehr Kontrolle über privilegierte Konten zu erlangen, um Hacker zu stoppen und gleichzeitig Benutzer mit den erforderlichen Berechtigungen zu verbinden.
Identitätsbasierte Angriffe, bei denen Hacker Benutzerkonten übernehmen und deren gültige Privilegien missbrauchen, sind auf dem Vormarsch. X-Force von IBM berichtet, dass diese Angriffe im letzten Jahr um 71 % zugenommen haben. Sie machen jetzt 30 % der Sicherheitsverletzungen aus. Diese Angriffe zielen oft auf privilegierte Konten ab, entweder direkt oder durch laterale Bewegungen.
Böse Akteure –Insider-Threats oder externe Angreifer –, die privilegierte Konten in die Hände bekommen, können schwerwiegenden Schaden anrichten. Sie können die erhöhten Berechtigungen nutzen, um Malware zu verbreiten und uneingeschränkt auf kritische Ressourcen zuzugreifen, während sie Sicherheitslösungen vorgaukeln, sie seien legitime Benutzer mit gültigen Konten.
Laut dem Cost of a Data Breach Report von IBM gehören Verstöße, bei denen Hacker gestohlene Anmeldedaten verwenden, mit durchschnittlich 4,62 Millionen USD zu den teuersten. Insider-Threats, die ihre gültigen Privilegien missbrauchen, können sogar noch mehr Schaden anrichten, denn diese Verstöße kosten im Durchschnitt 4,90 Millionen USD.
Darüber hinaus haben die digitale Transformation und das Wachstum der künstlichen Intelligenz die Zahl der privilegierten Nutzer in einem durchschnittlichen Netzwerk erhöht. Jeder neue Cloud-Service, jede KI-Anwendung, jede Workstation und jedes Gerät des Internets der Dinge (IoT) bringt neue privilegierte Konten mit sich. Zu diesen Konten gehören sowohl die Administratorkonten, die menschliche Benutzer zur Verwaltung dieser Assets benötigen, als auch die Konten, die diese Assets zur Interaktion mit der Netzwerkinfrastruktur verwenden.
Erschwerend kommt hinzu, dass Menschen oft privilegierte Konten gemeinsam nutzen. Anstatt beispielsweise jedem Systemadministrator ein eigenes Konto zuzuweisen, richten viele IT-Teams ein Administratorkonto pro System ein und geben die Anmeldedaten an die Benutzer weiter, die sie benötigen.
Infolgedessen ist es für Unternehmen schwierig, privilegierte Konten zu verfolgen, während böswillige Akteure ihre Aufmerksamkeit auf eben diese Konten richten.
PAM-Technologien und -Strategien helfen Unternehmen, mehr Einblick in und Kontrolle über privilegierte Konten und Aktivitäten zu erhalten, ohne die legitimen Workflows der Benutzer zu stören. Das Center for Internet Security zählt die wichtigsten PAM-Aktivitäten zu den „kritischen“ Sicherheitskontrollen.1
Tools wie Credential Vaults und Just-in-Time-Privilegienerweiterung können den sicheren Zugang für Benutzer, die ihn benötigen, erleichtern und gleichzeitig Hacker und nicht autorisierte Insider fernhalten. Tools zur Überwachung von privilegierten Sitzungen ermöglichen es Unternehmen, alles zu verfolgen, was jeder Benutzer mit seinen Privilegien im gesamten Netzwerk tut. So können IT- und Sicherheitsteams verdächtige Aktivitäten erkennen.