Datenbank-Sicherheit rundum

Wissen Sie, wie Privileged Identity Management Datenbestände sichert?

Seite: 4/4

Anbieter zum Thema

Wie ein PIM arbeitet

Erst von hier aus werden die eigentlichen Admin-Sessions gestartet, und man gelangt über SQL zu Datenbanken, über RDP zu Windows-Servern, über SSH zu UNIX-Servern oder über „vSphere“ direkt in die „ESX“-Adminkonsole von VMware. Dabei erfolgt die Verbindung über Single-Sign-On-Verfahren – ohne dass der Anwender die Passwörter jemals einsehen kann.

Der Privileged Session Manager Proxy fungiert sozusagen als Jump-Server für alle administrativen Verbindungen. Nur er „kennt“ die Passwörter der Zielsysteme und nur er darf sich mit diesen verbinden. Das ist vor allem auch dann von Vorteil, wenn externe Dienstleister oder Service-Provider Zugang zu unternehmenskritischen Applikationen, Prozessen, Services, Systemen oder Datenbanken erhalten. Eine PSM-Implementierung stellt sicher, dass ein Passwort in keinem Fall das Unternehmensnetzwerk verlässt.

Der Superuser als Superrisiko

Dass Superuser-Accounts mit ihren weitreichenden Rechten ein Sicherheitsrisiko für jedes Unternehmen darstellen, ist unbestritten. Und das betrifft natürlich auch die privilegierten persönlichen Accounts von Datenbank-Administratoren.

Jochen Koehler, Regional Director DACH & Middle East bei Cyber-Ark in Heilbronn, setzt verschiedene Sicherheitsmaßnahmen und -werkzeuge in Beziehung. Er sagt, dass nur umfassende Zugriffskontrollen tatsächlich Sicherheit für Datenbanken liefern.
Jochen Koehler, Regional Director DACH & Middle East bei Cyber-Ark in Heilbronn, setzt verschiedene Sicherheitsmaßnahmen und -werkzeuge in Beziehung. Er sagt, dass nur umfassende Zugriffskontrollen tatsächlich Sicherheit für Datenbanken liefern.
(Bild: Cyber Ark)
Die Implementierung zuverlässiger Lösungen für die automatische Verwaltung von privilegierten Benutzerkonten sollte deshalb für jedes Unternehmen heute eine Selbstverständlichkeit sein – zumal das Gefahrenpotenzial kontinuierlich steigt. Die gerade in letzter Zeit zunehmende Anzahl von Cyber- und Insider-Attacken, bei denen privilegierte Accounts miss-bräuchlich genutzt wurden, belegt dies deutlich.

Der Autor:

Jochen Koehler ist Regional Directo, zuständig für Deutschland Österreich und die Schweiz sowie für den Nahen Osten bei Cyber-Ark in Heilbronn.

(ID:39974320)