Datenbank-Sicherheit rundum

Wissen Sie, wie Privileged Identity Management Datenbestände sichert?

Seite: 2/4

Anbieter zum Thema

Ran, an die Wurzel des Problems!

Die Cyber-Ark-Lösung Privileged Session Manager (PSM) ergänzt DAM-Tools und ermöglicht die zuverlässige Überwachung privilegierter Zugriffe auf Datenbanken.
Die Cyber-Ark-Lösung Privileged Session Manager (PSM) ergänzt DAM-Tools und ermöglicht die zuverlässige Überwachung privilegierter Zugriffe auf Datenbanken.
(Bild: Cyber-Ark)
Das Problem muss vielmehr an der Wurzel gepackt werden, und zwar beim Zugriffsschutz über Berechtigungssysteme und ein striktes Passwort-Management. Das heißt: Es ist eine durchgängige Lösung im Bereich Privileged Identity Management (PIM) zu implementieren, mit der alle Zugriffe auf sämtliche Datenbestände zuverlässig überwacht werden können.

Die Lösung sollte es ermöglichen, jede Art von privilegiertem Zugriff auf beliebige Zielsysteme zentral zu berechtigen, jederzeit zu kontrollieren und revisionssicher zu auditieren, um eine durchgängige Verwaltung und Überwachung privilegierter Accounts und Aktivitäten sicherzustellen.

Eine PIM-Lösung muss auf jeden Fall eine geschützte Verwahrung und Policy-basierte, automatische Änderung von administrativen Passwörtern bieten, das heißt, die Lösung sollte eine statische und dynamische Passwortspeicherung unterstützen.

Die Automatisierung ist notwendig

Bei der Implementierung einer solchen Lösung hat sich eine schrittweise Vorgehensweise bewährt. Zunächst sind die Passwörter zentral gespeichert und alle Zugriffe auf diese Passwörter zu kontrollieren und protokollieren.

Genutzt werden sollten dabei Features wie Verification (Überprüfung der Gültigkeit der Passwörter auf dem Zielsystem) und Reconciliation (kontrolliertes Zurücksetzen von Passwörtern im Falle einer erkannten Abweichung), Dual Control (Steuerung von Passwortzugriffen über ein Vier-Augen-Prinzip) oder Password Expiration Alert (Versenden einer Warnmeldung für Passwörter, für die gemäß der Passwort-Richtlinie eine Änderung ansteht).

Anschließend sollte eine schrittweise Aktivierung der automatischen Anwendung vorher festgelegter Passwort-Policies unter Nutzung von Features wie One-Time Password (zeitnahe erneute Änderung des entnommenen Passworts) oder Exclusive Password (Unterbindung der gleichzeitigen Nutzung desselben Passworts durch mehr als eine Person) erfolgen.

(ID:39974320)