KuppingerCole Report
Executive View
By Anmol Singh

BeyondTrust Password Safe

BeyondTrust’s Produktportfolio bietet eine gut integrierte Privileged Access Management (PAM) Suite mit einer Reihe von Funktionen für die Erkennung und Minderung von Sicherheitsbedrohungen, die durch den Missbrauch von privilegierten Accounts und Zugriffsberechtigungen verursacht werden. BeyondTrust’s Password Safe stellt die branchenführenden Funktionen für das Passwortmanagement gemeinsam genutzter Accounts und für die Sitzungsverwaltung über ein breites Spektrum von Zielsystemen bereit.

1 Übersicht

Im Zeitalter der digitalen Transformation entwickeln sich nicht nur die Anforderungen an die IT, sondern auch an die Durchführungsweise von IT stetig weiter. Unternehmen müssen deshalb viele ihrer Geschäftsprozesse stetig neu erfinden, wollen sie ein neues Maß an Agilität sowie Flexibilität erreichen und somit weiterhin wettbewerbsfähig bleiben. Neu entstehende Technologieinitiativen, wie der digitale Arbeitsplatz, DevOps, die Sicherheitsautomatisierung und das Internet der Dinge vergrößern weiterhin die Angriffsfläche von Unternehmen und führen neue digitale Risiken ein. Die Unternehmen müssen im Hinblick auf eine fortgesetzte Wettbewerbsfähigkeit und Konformität aktiv neue Wege der Beurteilung und des Managements von Sicherheitsrisiken anstreben, ohne hierbei den Geschäftsbetrieb zu unterbrechen. Für die Leiter der Sicherheit besteht daher eine dringende Notwendigkeit, die Sicherheitsstellung des Unternehmens zu verbessern, indem geeignete Kontrollen für die Verhinderung solcher Bedrohungen identifiziert und implementiert werden.

Das Privileged Access Management (PAM) stellt die Gruppe von kritischen Cybersicherheitskontrollen dar, die die Sicherheitsrisiken im Zusammenhang mit einem privilegierten Zugriff in einem Unternehmen ansprechen. Es gibt primär zwei Arten von privilegierten Nutzern:

  1. Privileged Business Users - diejenigen, die auf sensible Daten und Informations-Assets Zugriff haben, wie beispielsweise Personalakten, Details von Gehaltsabrechnungen, Finanzinformationen, geistiges Eigentum des Unternehmens, etc. Diese Zugriffsart wird üblicherweise den Anwendungsnutzern über geschäftliche Aufgaben unter Verwendung der Anwendungsaccounts zugewiesen.
  2. Privileged IT Users – diejenigen, die Zugriff auf die den Geschäftsbetrieb unterstützende IT-Infrastruktur haben. Ein solcher Zugriff wird im Allgemeinen IT-Administratoren über die administrativen Aufgaben mithilfe von System-Accounts, Software-Accounts oder operativen Accounts gewährt.

Die privilegierte Art dieser Accounts bietet ihren Nutzern einen uneingeschränkten und oft auch nicht überwachten Zugriff über die IT-Assets des Unternehmens hinweg; dies verstößt nicht nur gegen die grundlegenden Sicherheitsprinzipien, wie dem möglichst niedrigsten Privileg, sondern begrenzt auch ernsthaft die Fähigkeit, eine individuelle Verantwortung für die privilegierten Aktivitäten festzulegen. Privilegierte Accounts stellen aufgrund ihres erhöhten Zugriffssniveaus für sensible Daten und kritische Operationen eine beträchtliche Bedrohung für die gesamte Sicherheitsposition des Unternehmens dar. Leiter der Sicherheit benötigen daher eine stärkere Betonung der Identifizierung und des Managements dieser Accounts, um die aus ihrem Missbrauch entstehenden Sicherheitsrisiken zu verhindern.

Verfügbare Tools für das Identity and Access Management (IAM) sind speziell dafür entwickelt, das Management für die Identität und den Zugriff von Standardnutzern zu übernehmen und bieten nicht die Fähigkeiten, privilegierte Zugangsszenarien wie die Nutzung von gemeinsam genutzten Accounts, die Überwachung von privilegierten Aktivitäten und die kontrollierte Erhöhung von Zugriffsprivilegien zu managen. Privileged Access Management-Tools sind darauf ausgelegt, diese Szenarien durch spezialisierte Techniken und einzigartige Prozesskontrollen anzusprechen, wodurch der Schutz der digitalen Assets eines Unternehmens durch die Verhinderung eines Missbrauchs von privilegierten Zugriffen deutlich erhöht wird.

Privileged Access Management (PAM) ist im Laufe der letzten paar Jahre einer der relevantesten Bereiche der Cybersicherheit in enger Verbindung mit den Identity and Access Management-Technologien geworden, die sich mit der Vereinfachung, Sicherung und dem Managen von privilegierten Zugriffen für sowohl IT-Administratoren als auch Geschäftsnutzern in der IT-Umgebung eines Unternehmens befassen.

Bei KuppingerCole definieren wir PAM-Lösungen dahingehend, dass sie die folgenden Schlüssel-Tools und -Technologien umfassen:

Während Credential Vaulting, Passwortrotation, kontrollierte Erhöhung und Delegation von Privilegien, Sitzungseinrichtung und Aktivitätsüberwachung im Mittelpunkt der Aufmerksamkeit für PAM-Tools standen, werden höher entwickelte Fähigkeiten wie die Analyse privilegierter Nutzer, risikobasierte Sitzungsüberwachung und erweiterter Bedrohungsschutz zur neuen Norm - allesamt in erhältliche umfangreiche PAM-Suites integriert. Wir erleben, dass eine zunehmende Zahl von Anbietern unterschiedliche Ansätze für das Lösen des zugrunde liegenden Problems der Beschränkung, Überwachung und Analyse eines privilegierten Zugangs und der gemeinsamen Nutzung von Accounts ergreift.

Zu den Kern-Herausforderungen, die den Bedarf für das Privilegien-Management fördern, gehören:

  • Der Missbrauch gemeinsam genutzter Anmeldedaten
  • Der Missbrauch erhöhter Privilegien durch autorisierte Nutzer
  • Die Entführung privilegierter Anmeldedaten durch Cyberkriminelle
  • Der Missbrauch von Privilegien in Systemen dritter Parteien
  • Der versehentliche Missbrauch erhöhter Privilegien durch Nutzer

Ferner gibt es verschiedene andere operative, regulatorische und Governance-Anforderungen in Verbindung mit privilegiertem Zugriff:

  • Die Entdeckung von gemeinsam genutzten Accounts, Software und Service-Accounts in der IT-Infrastruktur
  • Die Identifizierung und das Nachvollziehen des Eigentums privilegierter Accounts während ihres Lebenszyklus
  • Das Erstellen einer Single Sign-on-Sitzung, um die Systeme auf eine bessere betriebliche Effizienz der Administratoren auszurichten
  • Das Auditieren, Aufzeichnen und Überwachen von privilegierten Aktivitäten im Hinblick auf die Einhaltung der geltenden Vorschriften
  • Das Management, die Beschränkung und die Überwachung des administrativen Zugriffs von Outsourcing-IT-Anbietern und MSPs für interne IT-Systeme
  • Das Management, die Beschränkung und die Überwachung des administrativen Zugriffs für interne Nutzer für Cloud-Services.

Folglich wurden mehrere Technologien und Lösungen entwickelt, um diese Risiken anzusprechen und gleichermaßen eine bessere Aktivitätsüberwachung und Bedrohungserkennung zu bieten. Ein spezifischer Bereich ist der Tiefenschutz von Serverplattformen wie Unix, Linux und Windows. Dieser konzentriert sich auf den Schutz von Accounts wie “root” oder “admin” in diesen Systemen sowie auf die Bereitstellung von tiefgreifendem Schutz gegen eine unerwünschte Erhöhung der Privilegien zusammen mit Fähigkeiten zur Nutzungsbeschränkung, z.B. von spezifischen Shell-Befehlen. Darüber hinaus müssen die PAM-Technologien im Zuge dessen, dass mehr Unternehmen Cloud-Anwendungen übernehmen und Cloud- und virtuelle Infrastruktur wirkungsvoll einsetzen, einen geschützten Zugriff auch in diesen Umgebungen anpassen.

Eine detaillierte Übersicht über die führenden PAM-Anbieter finden Sie im KuppingerCole Leadership Compass zum Privileged Access Management1.

2 Produktbeschreibung

BeyondTrust mit Hauptsitz in Atlanta, Georgia/USA ist ein führender Anbieter für Lösungen für Privileged Access Management, Secure Remote Access u ...

Login Get full Access

3 Strengths and Challenges

BeyondTrust Password Safe ist eine branchenführende Passwort-Tresor-Lösung, die Funktionen für ein integriertes Shared Account Password Management ...

Login Get full Access

Copyright

©2021 KuppingerCole Analysts AG all rights reserved. Reproduction and distribution of this publication in any form is forbidden unless prior written permission. All conclusions, recommendations and predictions in this document represent KuppingerCole´s initial view. Through gathering more information and performing deep analysis, positions presented in this document will be subject to refinements or even major changes. KuppingerCole disclaim all warranties as to the completeness, accuracy and/or adequacy of this information. Even if KuppingerCole research documents may discuss legal issues related to information security and technology, KuppingerCole do not provide any legal services or advice and its publications shall not be used as such. KuppingerCole shall have no liability for errors or inadequacies in the information contained in this document. Any opinion expressed may be subject to change without notice. All product and company names are trademarks™ or registered® trademarks of their respective holders. Use of them does not imply any affiliation with or endorsement by them.

KuppingerCole Analysts support IT professionals with outstanding expertise in defining IT strategies and in relevant decision-making processes. As a leading analyst ompany, KuppingerCole provides first-hand vendor-neutral information. Our services allow you to feel comfortable and secure in taking decisions essential to your business.

KuppingerCole, founded in 2004, is a global, independent analyst organization headquartered in Europe. We specialize in providing vendor-neutral advice, expertise, thought leadership, and practical relevance in Cybersecurity, Digital Identity & IAM (Identity and Access Management), Cloud Risk and Security, and Artificial Intelligence, as well as for all technologies fostering Digital Transformation. We support companies, corporate users, integrators and software manufacturers in meeting both tactical and strategic challenges and make better decisions for the success of their business. Maintaining a balance between immediate implementation and long-term viability is at the heart of our philosophy.

For further information, please contact clients@kuppingercole.com.

top