Anbieter zum Thema
Wie ein PIM arbeitet
Erst von hier aus werden die eigentlichen Admin-Sessions gestartet, und man gelangt über SQL zu Datenbanken, über RDP zu Windows-Servern, über SSH zu UNIX-Servern oder über „vSphere“ direkt in die „ESX“-Adminkonsole von VMware. Dabei erfolgt die Verbindung über Single-Sign-On-Verfahren – ohne dass der Anwender die Passwörter jemals einsehen kann.
Der Privileged Session Manager Proxy fungiert sozusagen als Jump-Server für alle administrativen Verbindungen. Nur er „kennt“ die Passwörter der Zielsysteme und nur er darf sich mit diesen verbinden. Das ist vor allem auch dann von Vorteil, wenn externe Dienstleister oder Service-Provider Zugang zu unternehmenskritischen Applikationen, Prozessen, Services, Systemen oder Datenbanken erhalten. Eine PSM-Implementierung stellt sicher, dass ein Passwort in keinem Fall das Unternehmensnetzwerk verlässt.
Der Superuser als Superrisiko
Dass Superuser-Accounts mit ihren weitreichenden Rechten ein Sicherheitsrisiko für jedes Unternehmen darstellen, ist unbestritten. Und das betrifft natürlich auch die privilegierten persönlichen Accounts von Datenbank-Administratoren.

Der Autor:
Jochen Koehler ist Regional Directo, zuständig für Deutschland Österreich und die Schweiz sowie für den Nahen Osten bei Cyber-Ark in Heilbronn.
(ID:39974320)