PAM

STEALTHBITS Privileged Activity Manager

Risiken von privilegierten Benutzerkonten reduzieren

Warum ein Einsatz einer Privileged Acivity Management Lösung im Unternehmen heute unabdingbar ist. Der Privileged Activity Manager von Stealthbits ist eine gute Möglichkeit die Risiken rund um priveligierte Berechtigungen zu steuern.

User Activity Monitoring

Verwaltung von privilegierten Berechtigungen

wie Benutzerkonten für System- & Datenbankadministratoren

Durch die starke Digitalisierung der Geschäftswelt sind auch Datenlecks oder Verletzung der Datenintegrität an der Tagesordnung und verbreiten sich oft durch die Menge an privilegierten Zugriffsberechtigungen durch Benutzerkonten auf Systeme. Diese Konten stehen oft im Zentrum von Angreifern, können aber auch durch Unachtsamkeit zu kompromittierenden Situationen führen.

Viele der heute verfügbaren «Privileged-Access-Management» Produkte fokussieren auf das Verwalten der Zugriffe bzw. administrierten Übernahme von solchen Privilegien durch einen Benutzer. Dieser Ansatz stellt zwar den bedarfsorientierten Zugriff im Moment einem Benutzer zur Verfügung, belässt aber die Berechtigungen des Kontos auch dann, wenn das Konto nicht in Verwendung ist und ermöglich so einem Angreifer sich lateral nach der Übernahme eines Kontos zu bewegen. Dieses Problem verschärft sich umso mehr, wenn Unternehmen einem Administrator (oder -gruppe) mehrere verwaltete Konten zuweisen.

Just-in-Time Privilegierte Berechtigungen bei gleichzeitiger Reduktion der Risiken mit sbPAM

sbpam_dashboard

Privilegierte Benutzerkonten verwalten

Einfache Architektur – grosser Nutzern

Stealthbits Privileged Activity Manager (sbPAM) stellt den sicheren Verwaltungszugriff auf Systeme mithilfe moderner Technologien zur Verfügung, welche eine einfache und effiziente Implementierung in Ihrer Organisation ermöglichen.

sbPAM erstellt automatisiert temporäre Zugriffskonten für jeden Administrator und stellt dynamisch die benötigen Berechtigungen bedarfsorientier für die benötigte Aufgabe bereit und entzieht diese anschliessend wieder. Dieser Prozess eliminiert die mögliche Angriffsfläche durch sogenannte stehende Berechtigungen (auch Standing Privileges) wenn Konten nicht verwendet werden. Im Weiteren wird dadurch der Verwaltungsaufwand von komplexer Berechtigungsgruppen stark reduziert.

shutterstock_systemintegration_large

Ihre Vorteile auf einen Blick

Garantieren Sie berechtigte Zugriffe

Mit der adaptiven «Zero-Trust» Sicherheitsarchitektur kann sichergestellt werden, dass alle privilegierten Zugriffe nach einer mehrstufigen Genehmigung autorisiert sind.

Keine stehenden Berechtigungen

Die erforderlichen Zugriffsrechte werden zum benötigten Zeitpunkt dynamisch bereitgestellt und anschliessen wieder vollständig entzogen.

Erfüllen Sie «Best Practices»

Mittel Trennung von Berechtigungen für den privilegierten Zugriff von den Standardberechtigungen, mittels automatisierter Verfahren sind die die Prinzipien «Least Privileges» und «Need to know» sichergestellt.

Nachvollziehbarkeit und Beweislage sichern

sbPAM zeichnet alle Administrationsaktivitäten während der Session als Video auf, welches bei möglichem Fehlverhalten oder Angriffen im Nachgang zur Kontrolle und Beweissicherung abgespielt werden kann.

Just-in-Time Zugriffe ermöglichen

Privilegierte Zugriffsberechtigungen können dynamisch für einzelne Benutzer, im Dual Modus (temporär oder als Namensvertreter) und für Shared-Accounts bereitgestellt werden

Reduzieren Sie die Angriffsfläche

Mit sbPAM können Kerberos-Tickets nach der Session automatisch gelöscht werden, um so mögliche Angriffe via Pass-the-Hash oder Golden-Ticket zu verhindern.

Hauptmerkmale von sbPAM

Unterstützung für kurzlebige Konten

Mit sbPAM können mittels «Activity Tokens» temporäre Berechtigungen und Zugriffsrechte im Moment des Bedarfs automatisch breitgestellt anschliessend wieder gelöscht werden.

Sicherstellen Governance für Zugriffsvergaben

Mit sbPAM können die Compiance-Vorgaben bei der Vergabe von privilegieren Berechtigungen eingehalten werden, da die Freigaben mit dem integrierten Workflow-Prozess jederzeit ersichtlich sind und exportiert werden können. Die verlangte Transparenz ist damit garantiert.

Schnelle & einfache Integration garantiert

Die Architektur von sbPAM ermöglicht eine rasche und einfache Integration in die bestehende Unternehmensinfrastruktur. Im Gegensatz zum Sicherheitsgewinn sind die Betriebsleistungen marginal und durch bestehende Organisationen erfüllbar.

Keine Standing Privileges vorhanden

Die benötigten Berechtigungen zum Ausführen einer geplanten Aktivität werden zum erforderlichen Zeitpunkt erteilt und nach Abschluss der Session wieder vollständig entzogen.

Unterstützt BYOV (Bring your own Vault®)

sbPAM verfügt über einen eigenen VAULT für die Verwaltung von Anmeldeinformationen, kann aber auch mit bestehenden Vault anderer Hersteller integriert werden umso eine Wiederverwendung bestehender Mittel zu garantieren (Investitionsschutz)

Session Recording & Wiedergabe

sbPAM verfügt über eine integrierte Aufzeichnungs- & Wiedergabe Funktion der verwalteten Sessions. Damit können im Falle von internen oder externen Nachforschungen oder dem Sicherstellen der Beweiskette die nötigten Nachweise erbracht werden.

Erfahren Sie mehr zu Stealthbits Privileged Activity Manager® im nachfolgenden Video (englisch, ca. 5 Minuten)

Quelle: stealthbits.com | All rights reserved | Trademark rights reserved to Stealthbits Inc.

Einfache Konfiguration & Implemenation

Im Vergleich zu anderen vergleichbaren Verwaltungsinstrumente bietet sbPAM ein einfaches und unkompliziertes Policy-Management, welches aus drei Grundelementen besteht:

  • Benutzer: Administratoren, welche einen privilegierten Zugriff benötigen
  • Ressourcen: Systeme oder Anwendungen
  • Aktivitäten: Schritte zum Einrichten, Überwachen und Löschen von Berechtigungen

Eine Reduktion der Komplexität bei der Verwaltung und Erteilung von Privilegierten Berechtigungen ist der Schlüssel zur Erhöhung der Sicherheit und Einhaltung der Governance Vorgaben. Zugriffe auf kritische Infrastrukturen benötigen klare und verständliche Richtlinien, welche aber auf die Bedürfnisse und Anforderungen jeder Umgebung adaptiert werden können. Die Konfigurationsmöglichkeiten von sbPAM unterstützen diesen Anforderungen im hohen Masse.

Proxy-Element – der kritische Erfolgsfaktor

Werden Systeme direkt von einem Desktop aus verwaltet, werden nicht nur systemische Artefakte auf dem Gerät gespeichert, sondern es müssen zwangsläufig auch Zugänge in sichere Netzwerkzonen eingerichtet werden. Somit bildet der Proxy bei jeder PAM -Lösung das kritische Element, dass die Verbindung zwischen den sicheren Netzwerkzonen und dem Zugriffspunkt zentralisiert, sowie die Funktionen für das Aufzeichnen der Aktivitäten der eingeloggten Administratoren bereitstellt.

sbpam2

Die Proxy-Architektur von sbPAM basiert auf Redundanz und Skalierbarkeit und unterstütze sowohl Windows wie Linux Plattformen. Ein Zugriff kann direkt mittels SSH oder RDM Clients gestartet werden und sbPAM unterstützt eine 2-Faktor Authentisierung aller Verbindungstypen.

Ein wirksames Mittel: Aktivitäten

Heute stellen die stetig wachsende Anzahl an privilegierten Benutzerkonten und damit die Erhöhung der Risiken in Bezug auf Verletzbarkeit für Unternehmen eine grosse Last dar. Traditionelle Methoden fokussieren primär auf die Verwaltung dieser Konten, aber nicht auf die damit verbunden Risiken der Möglichkeiten mit den vorhandenen Berechtigungen.

sbPAM steuert dynamisch die Erteilung und den Entzug von Berechtigungen auf Konten. Damit werden die nötigten Berechtigungen im Moment, wo sie benötigt werden bereitgestellt und so garantiert sbPAM das nicht verwendete Konten keine Zugriffsberechtigungen verfügen und so bei einer möglichen Kompromittierung nutzlos sind.

Was sind Aktivitäten?

Unter einer Aktivität versteht sbPAM ein strukturierter Ablauf von Schritten in unterschiedlichen Phasen:

  • Phase I: Vor-der-Session (Erteilen von Berechtigungen an einen Benutzer)
  • Phase II: Session: (Verbinden des Benutzers mit dem Zielsystem und Starten der Aufzeichnung)
  • Phase III: Nach-der-Session (Entfernen der zugeteilten Berechtigungen an den Benutzer
sbpam3

Im Rahmen der Phase I können je nach Konfiguration Konten erstellt, aktiviert und Rollen zugewiesen werden. Die Session bestimmt die eigentliche Art der Aktivitäten wie z.B. Login auf einem Server, Start von Applikationen, Prozessen etc. Die Phase III stellt sicher, dass die bereitgestellten Konten deaktiviert oder gelöscht und die damit verbunden Berechtigungen entzogen werden.

Warum sollten wir uns diese Lösung anschauen?

Der Privileged Activity Manager von Stealthbits bietet viele Vorteile mit nur einer Lösung:

1
Reduktion der Angriffsfläche
Primär geht es darum die permanenten Berechtigungen zu reduzieren, da sie eine Angriffsfläche für seitliche Bewegungen von Cyber-Angreifern darstellen. Mit den meisten heutigen Lösungen werden zwar die Just-in-Time Zugriffe verwaltet, aber das Problem von permanenten Berechtigungen und damit eine Vervielfältigung von privilegierten Konten pro Administrator wird nicht abgedeckt. Der sbPAM fokussiert sich auf Aktivitäten mit privilegierten Berechtigungen und nicht auf ein einzelnes Konto. sbPAM stellt einen temporären Zugriff mit privilegierten Berechtigungen für einen Benutzer bereit und entfernt ihn dann Abschluss der Tätigkeit wieder. Der Zugriff ist nur während der benötigten Ausführungszeit vorhanden und Missbrauch oder seitliche Bewegungen sind ausgeschlossen.
2
Passwort-Tresor frei wählbar
Fast alle heutigen PAM-Anbieter verlangen die Verwendung Ihres eigenen Tresors was bei einem Wechsel einen hohen Aufwand und Kosten mit sich bringt. sbPAM bietet als einer von wenigen Anbietern verschiedene Möglichkeiten an: a) Verwenden Sie Ihren bestehenden Vault (BYOV) und sbPAM wird auf diesen Konfiguriert, b) Sie verwenden den in sbPAM integrierten Vault oder c) Sie ermöglichen Vaultless-basierte Freigaben. Sie haben die freie Wahl.
3
Integrierter Freigabe-Workflow
Unternehmen müssen privilegierte Zugriffsberechtigungen laufend prüfen bzw. (re)zertifizieren und dies entsprechend zur Nachvollziehbarkeit dokumentieren. sbPAM beinhaltet einen einfachen Freigabeworkflow, der die nötige Transparenz in Bezug auf wer welche Privilegien besitzt und das integrierte Session-Recording protokolliert die ausgeführten Aktionen durch den Benutzer und reduziert so die Risiken vor unerwünschten Aktivitäten.
4
Optimierte Betriebskosten
Bei anderen PAM-Anbietern entfallen zusätzliche Kosten für Lizenzen und Betriebskosten bei hochverfügbaren Konfigurationen, bei zusätzlichen Datenbanken und weiteren Proxies etc., sowie bei der Aktivierung von weiteren gewünschten Funktionen. Bei sbPAM müssen Sie keine versteckten Kosten erwarten, da alles benötigte bereits in der Lizenz berücksichtigt ist.

Melden Sie sich für eine Demo an

Gerne zeigen wir sbPAM mit allen Vorteilen

Buchen Sie direkt hier Ihren Termin oder mittels nachfolgendem Formular

Oder kontaktieren Sie uns über das Kontaktformular hier

Das Lösungs-Portfolio von Stealthbits

Stealthbits Technologies, Inc. ist ein internationales Unternehmen für Entwicklung von Cybersicherheitssoftware, das sich auf den Schutz der sensiblen Daten eines Unternehmens und der Anmeldeinformationen konzentriert, mit denen potenzielle Angreifer Daten stehlen könnten. Durch das Verhindern unerwünschter Datenzugriffe, das Durchsetzen von Sicherheitsrichtlinien und das Erkennen fortgeschrittener Bedrohungen bietet Stealthbits eine hochinnovative und flexible Plattform mit einem echten Schutz, der das Sicherheitsrisiko verringert, die Compliance-Anforderungen erfüllt und die Betriebskosten wesentlich senkt.

Nr. 1
Stealthbits StealthAUDIT Orb

StealthAUDIT

Data Governance
Mit der StealthAUDIT Plattform können Unternehmen Risiken reduzieren, Compliance-Anforderungen erfüllen und durchsetzen, die mit der Verwaltung und Sicherheit ihrer kritischen Systeme, Daten und Anwendungen verbunden sind. Die Kombination aus vorkonfigurierten Lösungen von StealthAUDIT und der Flexibilität für Benutzer, eigene Konfigurationen zu erstellen, führt zu einer perfekten Mischung aus Benutzerfreundlichkeit und Leistungsfähigkeit für heutige Unternehmen.
Stealthbits StealthDEFEND Orb

StealthDEFEND

Threat Detection & Response
StealthDEFEND ist eine Echtzeit-Lösung zur Erkennung und Reaktion von Bedrohungen für Angriffe auf die Login-Informationen und Daten eines Unternehmens. StealthDEFEND verwendet einen erweiterten, optimierten Überwachungsdatenstrom, einschließlich aller Authentifizierungen, Änderungen und Anforderungen, die in Active Directory- und Dateisystemen auftreten. StealthDEFEND wurde speziell entwickelt, um sowohl bestimmte Methoden als auch Muster zu erkennen.
Stealthbits StealthINTERCEPT Orb

StealthINTERCEPT

Real-Time Policy Enforcement
Durch das Abfangen des gesamten Datenverkehrs kann StealthINTERCEPT authentifizierungsbasierte Angriffe und Dateisystemangriffe identifizieren, die Verwendung und den Missbrauch privilegierter Konten überwachen und kritische Änderungen an der Umgebung erkennen. Darüber hinaus kann StealthINTERCEPT vorbeugende Kontrollen einleiten, die Ihre wichtigsten Assets vor unerwünschtem Zugriff sperren und damit die Policies durchsetzen.
Stealthbits StealthRECOVER Orb

StealthRECOVER

Roll-Back & Recover
Mit StealthRECOVER können Unternehmen schnell und einfach ein Rollback durchführen und unbeabsichtigte Änderungen wiederherstellen. StealthRECOVER konzentriert sich auf die Active Directory-Daten, die für Sie am wichtigsten sind, indem es das Rollback und die Wiederherstellung von AD-Objekten, Attributen, Gruppenmitgliedschaften, DNS, Kontenstatus und mehr zu einem bestimmten Zeitpunkt einfach ohne Ausfallzeiten ermöglicht.

Für mehr Details zu Stealthbits besuchen Sie die Webseite hier