Sicheres Management privilegierter Identitäten

Zugang für VIPs

Datenschutzverletzungen sind ein großes Problem in allen Organisationen. Insbesondere zwei Entwicklungen verstärken diese Herausforderung: die Cloud sowie die stetig wachsende Raffinesse der Angreifer. Dieser Beitrag beleuchtet die Anforderungen an das Privileged Identity Management einer hybriden IT-Umgebung, deren Infrastruktur sich über Rechenzentren vor Ort sowie auf die Cloud erstreckt und deren IT-Funktionen auf verschiedene Administratoren verteilt sind.
Die IT-Infrastruktur bildet das technische Fundament jedes modernen Unternehmens. In der Dezember-Ausgabe widmet sich IT-Administrator deshalb der physischen ... (mehr)

Organisationen verlagern bestehende Anwendungen hin zu Infrastruc-ture-as-a-Service-Providern bei Cloud-Anbietern wie Amazon, CenturyLink/ Savvis, Azure und anderen. Dabei gibt es einiges zu bedenken, darunter die Sicherheit und Privileged Access. Wenn Root- oder Administrator-Konten kompromittiert werden, erlangen Hacker den Schlüssel zum Königreich. Sie können dann weitreichendere Angriffe durchführen und weitere Privileged Identities innerhalb des gesamten Netzwerkes kapern.

Um die Aspekte von PIM zu verstehen, teilen wir die Thematik in verschiedene Funktionsuntergruppen auf:

- Identity Consolidation: Management von Identitäten, Rollen und Privilegien in verschiedenen heterogenen Quellen.

- Privileged Session Management: der Service, der die Privileged Sessions verwaltet, während ein Videorekorder alles aufzeichnet.

- Superuser Privilege Management: die Privilege-Elevation-Tools, mit denen spezielle administrative Tätigkeiten für autorisierte Nutzer bestimmt werden.

- Shared Account Password Management: in veralteten Umgebungen oder Notfallsituationen, bei denen Privilege Elevation nicht möglich ist und Sie den direkten Login zum (beispielsweise) Root-Zugang genehmigen müssen.

- Secure VPN-Less Remote Access: Cloud-basierter Remote-Zugang zu Quellen vor Ort und auf der Cloud-IaaS ohne VPN.

Identity Consolidation

Die Identitätsvereinheitlichung auf allen Plattformen (Windows, UNIX, Linux und Mac) ist ein wichtiges Ziel, um Identitätssilos zu reduzieren. Definitionsgemäß ermöglicht das Active-Directory-(AD)-Bridging der PIM-Lösung, als Brücke zwischen einer Nicht-Windows-Umgebung und dem Active Directory zu agieren.

Auf Basisebene bedeutet dies, dass alle Identitäten innerhalb von UNIX, Linux, macOS und Windows im AD zusammengeführt werden, wodurch enormer administrativer Aufwand entfällt und das Sicherheitsrisiko von

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite