Die Macht der Kontrolle: Wie Microsofts PIM vor Cyberangriffen schützt

In vielen Unternehmen haben IT-Mitarbeitende, vom System Engineer bis zum IT-Lehrling, zu jeder Zeit vollen Administratorenzugriff auf jedes System. Doch diese Bequemlichkeit führt zu erheblichen Sicherheitslücken. Es ist nur eine Frage der Zeit, bis eine dieser Identitäten kompromittiert wird. In diesem Beitrag erfährst du, wie Microsofts Privileged Identity Management (PIM) helfen kann, diese Risiken zu minimieren und die Verwaltung privilegierter Identitäten zu vereinfachen.

Was ist Privileged Identity Management (PIM)?

Privileged Identity Management (PIM) ist ein Konzept, das sich auf die Verwaltung von Benutzerkonten bezieht, die erhöhte Zugriffsrechte haben. Dies umfasst Konten von Systemadministratoren, IT-Sicherheitspersonal und anderen Benutzenden, die Zugriff auf sensible Informationen und Systeme haben. Diese Konten werden als privilegierte Konten bezeichnet und sind oft das Ziel von Angriffen durch Cyberkriminelle. Das Ziel von PIM ist es, diese Konten sicher und kontrolliert zu verwalten, um die Sicherheit und Compliance in Unternehmen zu verbessern.

Dies sind die wichtigsten Features von PIM:

  • Just-in-Time-Privilegien: Mit PIM können Administratoren ihre privilegierten Zugriffsrechte nur für den Zeitraum aktivieren, in dem sie benötigt werden. Dies reduziert das Risiko von unerwünschten Änderungen oder Zugriffen durch nicht autorisierte Personen.
  • Just-Enough-Administration: PIM ermöglicht es Administratoren, nur die für eine bestimmte Aufgabe notwendigen Zugriffsrechte zu erteilen. Dadurch wird die Möglichkeit von Fehlern oder Fehlkonfigurationen verringert.
  • Überwachung von privilegierten Zugriffen: PIM zeichnet alle Aktivitäten von privilegierten Benutzern auf, so dass diese nachvollziehbar sind. Dadurch können ungewöhnliche Aktivitäten oder potenzielle Sicherheitsverletzungen schnell erkannt und gemeldet werden.
  • Automatisierte Zugriffsanforderungen: PIM ermöglicht es, Zugriffsanforderungen auf privilegierte Konten automatisch zu genehmigen oder abzulehnen, basierend auf vordefinierten Regeln. Dadurch wird sichergestellt, dass der Zugriff nur autorisierten Personen gewährt wird.
  • Rollenbasiertes Zugriffsmanagement: PIM ermöglicht es Administratoren, privilegierte Benutzer-Rollen zuzuweisen, die auf bestimmte Aufgaben beschränkt sind. Dadurch wird die Wahrscheinlichkeit von Fehlern oder Missbrauch verringert.

Wie funktioniert Microsofts PIM?

Mit PIM können Unternehmen im Azure Active Directory privilegierte Konten erstellen und definieren. Sofern eine benutzende Person auf ein privilegiertes Konto zugreifen möchte, ist eine Berechtigungsanfrage zu erstellen. Diese Anfrage wird von einer genehmigenden Person überprüft und genehmigt oder abgelehnt. Wird die Anfrage genehmigt, erhält die benutzende Person einen temporären Zugriff auf das privilegierte Konto.

Microsofts PIM bietet auch die Möglichkeit, den Zugriff auf privilegierte Konten automatisch zu widerrufen, sobald die Benutzenden diese nicht mehr benötigen oder wenn die Konten eine bestimmte Zeit lang nicht verwendet wurden. Dies hilft die Sicherheit zu erhöhen, indem privilegierte Zugriffe auf sensible Daten oder Systeme reduziert werden.

Design und Umsetzung

PIM Prozess
Abbildung 1: PIM Prozess (Quelle: eigene Quelle)

Der Prozess beginnt mit der Identifizierung eines Benutzenden, der erhöhte Zugriffsrechte benötigt. Anschliessend wird eine Zugriffsanforderung für den Benutzenden erstellt und der Anforderungsworkflow gestartet.

Im nächsten Schritt wird die Anforderung von einer genehmigenden Person genehmigt oder abgelehnt. Bei einer Genehmigung werden dem Benutzenden temporär erhöhte Zugriffsrechte gewährt. Diese Rechte können auch zeitlich begrenzt werden, um die Sicherheit der Systeme zu erhöhen.
Sobald der Benutzende die erhöhten Zugriffsrechte erhalten hat, kann auf die gewünschten Systeme oder Ressourcen zugegriffen werden. PIM protokolliert dabei alle Aktivitäten des Benutzenden, um eine umfassende Überwachung und Protokollierung von Aktivitäten des privilegierten Benutzenden zu ermöglichen.

Sobald der Benutzende die Arbeit abgeschlossen hat, sind die temporär erhöhten Zugriffsrechte zu widerrufen. Der PIM-Administrator kann diese Rechte manuell widerrufen oder die automatische Rücknahme von Rechten nach Ablauf der vorgegebenen Zeit aktivieren.

Fazit

Microsofts PIM ist eine wichtige und mächtige Lösung für Unternehmen, die ihre Sicherheit und Compliance in der privilegierten Rechtevergabe verbessern möchten. Es bietet eine einfache und effektive Möglichkeit, die Verwaltung von privilegierten Konten und Anwendungen zu automatisieren und zu kontrollieren. Mit PIM können Unternehmen sicherstellen, dass nur autorisierte Benutzende auf privilegierte Konten und Anwendungen zugreifen können.

Weiterführende Links

Beitrag teilen

Sandra Zimmerli

Sandra Zimmerli ist Cloud Engineer im Bereich Cloud Infrastructure and Security bei der novaCapta Schweiz AG und bloggt aus dem Unterricht des CAS Cloud and Platform Manager.

Alle Beiträge ansehen von Sandra Zimmerli →

Schreibe einen Kommentar