Keeper Security ist jetzt über zwei wichtige staatliche Vertragsinstrumente erhältlich: das Software Licensing Program (SLP) Kaliforniens und das Department of Information Resources (DIR) von Texas. Diese
Als ehemaliger CISO der US-Bundesregierung, der jahrzehntelang mit der Konzeption und Sicherung von Unternehmensinfrastrukturen befasst war, bin ich zunehmend besorgt darüber, dass Organisationen weiterhin auf veraltete PAM-Lösungen (Privileged Access Management) setzen, die für eine andere Ära entwickelt wurden.
Diese Systeme, die einst als Goldstandard im Bereich Sicherheit galten, sind in der heutigen modernen Cloud-nativen Welt zu gefährlichen Risiken geworden. Lassen Sie mich erklären, warum Ihre veraltete PAM-Lösung nicht nur ineffektiv ist, sondern Ihre Organisation aktiv gefährdet.
Der Irrtum der perimeterbasierten Sicherheit
Das grundlegende Problem veralteter PAM-Lösungen liegt in ihrer architektonischen DNA. Diese Systeme wurden für eine Zeit entwickelt, in der die Netzwerkgrenzen klar definiert waren und ein starker Perimeter ausreichte, um Bedrohungen abzuwehren. In der heutigen Umgebung von hybriden Clouds, Remote-Arbeit und miteinander verbundenen Systemen ist dieses Modell nicht nur veraltet, sondern stellt auch eine erhebliche Bedrohung dar.
Wir halten weiterhin an der Vorstellung von „vertrauenswürdigen“ und „nicht vertrauenswürdigen“ Netzwerken fest, die durch Sicherheitskontrollen begrenzt sind. Keeper ermöglicht eine Umgebung ohne Perimeter, indem Geheimnisse und Passwörter während ihres gesamten Lebenszyklus unabhängig von ihrem Speicherort geschützt werden.
Betrachten wir eine typische veraltete PAM-Bereitstellung auf Bundesebene: Allein für die Grundfunktionen müssen zahlreiche Firewall-Ports (443, 80, 8080, 22, 23, 1434) geöffnet werden. Jeder Port stellt einen potenziellen Einstiegspunkt für Angreifer dar und schafft so eine „Schweizer Käse-Sicherheit“ – einen Perimeter voller notwendiger Lücken, die das Unternehmen gefährden können.
Im Gegensatz dazu arbeiten moderne Lösungen wie Keeper nach einem Zero-Trust-Modell, bei dem jede Zugriffsanfrage auf Geräteebene authentifiziert und verschlüsselt wird, wodurch permanente Firewall-Öffnungen überflüssig werden.
Der Implementierungsalbtraum
Was mich nachts wach hält, sind nicht nur die architektonischen Schwächen – es ist die Realität, wie diese Systeme genutzt werden. Erfahrungsgemäß habe ich immer wieder beobachtet, dass Organisationen nur 20 bis 30 % der Funktionen ihrer alten PAM-Lösung implementieren. Der Grund ist einfach: Diese Systeme sind so komplex und umständlich, dass eine vollständige Implementierung praktisch unmöglich ist.
Diese teilweise Implementierung erzeugt ein gefährliches falsches Sicherheitsgefühl. Organisationen glauben, sie seien geschützt, weil sie eine PAM-Lösung nutzen, aber sie haben unbeabsichtigt einen Schatten-IT-Albtraum geschaffen. Wenn Benutzer das offizielle System als zu umständlich empfinden, entwickeln sie Umgehungslösungen – sie speichern Passwörter an nicht autorisierten Orten, geben Zugangsdaten über inoffizielle Kanäle weiter und erstellen unüberwachte Admin-Konten, „nur um die Arbeit zu erledigen“.
Die Cloud-native Trennung
Das größte Manko der veralteten PAM-Lösungen ist ihre Unfähigkeit, moderne Cloud-native Abläufe zu unterstützen. Diese Systeme wurden nie für die dynamische Natur der heutigen Infrastruktur entwickelt, in der Container in Sekundenschnelle hoch- und heruntergefahren werden und die Infrastruktur durch Code und nicht durch Hardware definiert wird.
Nicht implementierte Funktionen in Ihrer veralteten PAM-Lösung vergrößern Ihre Angriffsoberfläche und machen Ihr Unternehmen unsicherer. Funktionsüberfrachtung ist ein Fehler, keine Funktion.
Die Auswirkungen sind gravierend: DevOps-Teams, die mit PAM-Lösungen konfrontiert sind, die sich nicht in ihre CI/CD-Pipelines integrieren lassen oder dynamische Geheimnisinjektionen nicht verarbeiten können, umgehen Sicherheitsmaßnahmen oft vollständig.
Moderne Lösungen adressieren dies durch API-First-Designs und native Integration in die Entwicklungs-Workflows. Der Secrets Manager von Keeper bietet beispielsweise eine Zero-Knowledge-Verschlüsselung und lässt sich nahtlos in CI/CD-Pipelines integrieren. Er ermöglicht die automatische Injektion und Rotation von Geheimnissen, ohne die Sicherheit oder die Entwicklungsgeschwindigkeit zu beeinträchtigen.
Der Zero-Trust-Imperativ
In der heutigen Bedrohungslandschaft ist die Annahme von Vertrauen innerhalb einer Netzwerkgrenze ein Luxus, den wir uns nicht mehr leisten können. Traditionelle PAM-Lösungen arbeiten jedoch weiterhin nach diesem veralteten Prinzip. Sobald sich Benutzer im PAM-System authentifiziert haben, erhalten sie oft einen breiten Zugriff mit begrenzter laufender Überprüfung.
Moderne Sicherheit erfordert einen Zero-Trust-Ansatz, bei dem jede Zugriffsanforderung authentifiziert, autorisiert und verschlüsselt wird. Dies erfordert die Implementierung einer Verschlüsselung auf Datensatzebene, Sicherheit auf Geräteebene und eine kontinuierliche Validierung der Sicherheitslage. Zum Beispiel stellt die Architektur von Keeper sicher, dass jeder gespeicherte Tresor-Datensatz einzeln mit AES-256 Galois/Counter Mode (GCM) verschlüsselt wird, wobei die Verschlüsselung und Entschlüsselung lokal auf dem Gerät erfolgt – niemals in der Cloud oder auf zentralen Servern.
Der Compliance-Sumpf
Die Compliance-Auswirkungen von veralteten PAM-Lösungen werden zunehmend problematisch. Da sich die gesetzlichen Anforderungen weiterentwickeln, um modernen Bedrohungen zu begegnen, haben viele Altsysteme Schwierigkeiten, die notwendigen Kontrollen und die nötige Transparenz zu bieten. Ihre Protokollierungs- und Audit-Funktionen übersehen oft kritische Zugriffsereignisse, so dass die Überprüfung der Compliance ein manueller und fehleranfälliger Prozess ist.
Moderne PAM-Lösungen bieten umfassende Protokollierungs- und Berichtsfunktionen, die sich direkt in SIEM-Systeme integrieren lassen. Zum Beispiel bieten die Funktionen für erweiterte Berichte und Warnungen von Keeper detaillierte Audit-Trails aller Zugriffsversuche und Änderungen, während gleichzeitig eine Zero-Knowledge-Verschlüsselung beibehalten wird, um den Datenschutz zu gewährleisten.
Zero-Knowledge-Architektur neu gedacht
Der Kern eines modernen PAM ist eine Zero-Knowledge-Architektur, die herkömmliche Schwachstellen eliminiert. Die Implementierung von Keeper hebt dies mit einem mehrschichtigen Verschlüsselungsmodell auf die nächste Ebene.
Jeder Tresor-Datensatz wird mit einem eindeutigen 256-Bit-AES-Schlüssel im Galois/Counter Mode (GCM) verschlüsselt, der auf dem Client-Gerät generiert wird. Diese Verschlüsselung auf Datensatzebene stellt sicher, dass selbst bei einem kompromittierten Datensatz andere Datensätze sicher bleiben. Der Verschlüsselungs- und Entschlüsselungsprozess erfolgt vollständig auf dem Gerät des Benutzers – niemals in der Cloud oder auf den Servern von Keeper.
Wenn Sie Ihr PAM vor Ort einsetzen, müssen Sie sich auf alle Ebenen der Infrastruktur verlassen, von denen Sie bereits wissen, dass sie unsicher sind – Ihr Netzwerk, Ihr Hypervisor, Ihre Betriebssysteme.
Dieses Modell lässt sich für Unternehmensbereitstellungen noch weiter erweitern: Datensatzschlüssel in Geteilte Ordner werden mit einem 256-Bit-AES-Schlüssel für Geteilte Ordner umschlossen, und die Datensatz- und Ordnerschlüssel werden mit einem weiteren 256-Bit-AES-Schlüssel, dem sogenannten Datenschlüssel, verschlüsselt. Dies schafft mehrere Verschlüsselungsebenen, die durchbrochen werden müssen, um auf einzelne Informationen zugreifen zu können, wodurch laterale Bewegungen und zusätzliche Kompromittierungen verhindert werden.
Authentifizierung neu erfunden
Modernes PAM erfordert ein Umdenken bei der Handhabung der Authentifizierung. Der Ansatz von Keeper beseitigt herkömmliche Schwachstellen durch einen ausgeklügelten mehrstufigen Prozess:
- Geräteüberprüfung: Bevor sich Benutzer anmelden können, müssen sie ein Gerät genehmigen und verifizieren lassen. Dies verhindert Aufzählungsangriffe und schützt vor Brute-Force-Versuchen.
- Zero-Knowledge Single Sign-On (SSO): Keeper bietet Zero-Knowledge-Sicherheit bei der Integration mit Unternehmensidentitätsanbietern und ermöglicht gleichzeitig eine nahtlose SSO-Authentifizierung. Dies wird durch einen einzigartigen Ansatz erreicht: Ein privater Elliptic-Curve-Schlüssel wird generiert und lokal auf jedem Gerät gespeichert. Der Schlüssel wird in modernen Browsern als nicht exportierbarer CryptoKey gespeichert, auf iOS-/macOS-Geräten im Keychain oder auf Android-Geräten mit dem Android Keystore verschlüsselt.
- Multi-Faktor-Authentifizierung (MFA): Keeper unterstützt viele MFA-Optionen, darunter FIDO2 WebAuthn-Hardwareschlüssel, Biometrie und zeitlich begrenztes Einmalpasswort (Time-based One-time Password, TOTP). Das Besondere daran ist, dass MFA nach der Geräteüberprüfung, aber vor der Eingabe des Master-Passworts durchgeführt wird, wodurch mehrere Sicherheitsebenen entstehen, die nacheinander durchlaufen werden müssen.
Cloud-native Sicherheit richtig gemacht
Keeper wurde von Grund auf für moderne Umgebungen entwickelt, anstatt Cloud-Funktionen nachträglich in eine veraltete Architektur einzubauen. Die Plattform nutzt AWS in mehreren Regionen (USA, US GovCloud, EU, AU, CA, JP), um ihre Infrastruktur zu hosten und zu betreiben, sodass Organisationen die Datenhoheit bewahren und gleichzeitig eine hohe Verfügbarkeit gewährleisten können.
Alle gespeicherten Daten werden auf dem Gerät des Benutzers mit AES-256 GCM verschlüsselt, und die Daten werden während der Übertragung mit TLS 1.3 sowie einer zusätzlichen Ebene der Verschlüsselung in der Nutzlast geschützt. Dieser Ansatz mit doppelter Verschlüsselung bietet Schutz, selbst wenn TLS in irgendeiner Weise kompromittiert wird.
DevOps-Integration, die wirklich funktioniert
Keeper Secrets Manager bietet eine ordnungsgemäße DevOps-Integration für Entwicklungsteams, ohne die Sicherheit zu beeinträchtigen. Die Implementierung umfasst:
- Zero-Knowledge-API-Zugriff: Anwendungen rufen Geheimnisse mithilfe eines 256-Bit-AES-Verschlüsselungsschlüssels ab, der auf der Clientseite im GCM-Modus generiert wird. Jedes Geheimnis wird einzeln verschlüsselt, wobei die Verschlüsselung und Entschlüsselung lokal auf dem Gerät erfolgt.
- Sichere Schlüsselverteilung: Wenn Geheimnisse zwischen Benutzern oder Anwendungen ausgetauscht werden müssen, verwendet Keeper Elliptic-Curve-Kryptographie, um Schlüssel sicher zu verteilen und zu gewährleisten, dass selbst beim Schlüsselaustausch ein Zero- Knowledge-Ansatz verfolgt wird.
- Automatisierte Geheimnisrotation: In der Kundenumgebung ist ein einzigartiges Gateway installiert, das sichere ausgehende Verbindungen zur Infrastruktur von Keeper herstellt. Dies ermöglicht eine automatisierte Passwortrotation, ohne interne Systeme offenzulegen.
Echtzeit-Schutz vor Sicherheitsverletzungen
Modernes PAM muss aktiv vor der Kompromittierung von Passwörtern schützen. Die BreachWatch®-Funktion von Keeper zeigt, wie das funktioniert: Das System unterhält eine separate, in sich geschlossene Architektur auf AWS für die Verarbeitung der Erkennung von Sicherheitsverletzungen. Passwörter werden mithilfe von HMAC_SHA512-Hashing mit einem Hardware-Sicherheitsmodul (HSM) unter Verwendung nicht exportierbarer Schlüssel verarbeitet. Beim Überprüfen auf kompromittierte Passwörter wird ein HMAC_SHA512-Hash auf dem Client-Gerät generiert, und ein zweiter Hash wird serverseitig über das HSM erstellt. Dieser „Hash-of-Hashes“-Ansatz stellt sicher, dass während des Prozesses zur Erkennung von Sicherheitsverletzungen niemals tatsächliche Passwörter offengelegt werden.
Sitzungssicherheit neu gedacht
Für Remote-Zugriffsszenarien konzipiert Keeper Connection Manager die sichere Sitzungsverwaltung neu:
- Zero-Trust-Verbindungen: Beim Aufbau von Remote-Sitzungen kommuniziert der Tresor-Client mit der Router-Infrastruktur von Keeper über WebRTC-Verbindungen, die durch symmetrische ECDH-Schlüssel geschützt sind, die im entsprechenden Keeper-Datensatz gespeichert werden.
- Sichere Tunnel: Für Portweiterleitungsfunktionen werden Daten über WebRTC-Verbindungen an das Keeper Gateway übertragen und dann an Ziel-Endpunkte weitergeleitet. Jede Sitzung wird durch einen AES-256-Verschlüsselungsschlüssel geschützt, der auf dem Gateway generiert wird.
- Sitzungsaufzeichnung: Alle Sitzungsaufzeichnungen sind durch einen einzigartigen AES-256-Verschlüsselungsschlüssel geschützt, der für jede Sitzung generiert und zusätzlich durch einen aus HKDF abgeleiteten AES-256-Ressourcenschlüssel umschlossen wird.
Der Weg in die Zukunft
Beim Übergang zu modernem PAM geht es nicht nur um die Einführung neuer Technologien, sondern auch um die Einführung eines grundlegend anderen Sicherheitsansatzes. Organisationen müssen sich darüber im Klaren sein, dass ihre veraltete PAM-Lösung alles andere als ein Sicherheitsvorteil ist, sondern sogar eine erhebliche Belastung darstellen kann.
Die gute Nachricht ist, dass Lösungen wie Keeper zeigen, wie modernes PAM mit nahtloser Benutzerfreundlichkeit höchste Sicherheit bieten kann. Durch die Kombination von Zero-Knowledge-Architektur, Verschlüsselung auf Geräteebene und nativer Integration mit modernen Workflows können Organisationen ein echtes Privileged Access Management erreichen, ohne die Sicherheit oder Benutzerfreundlichkeit zu beeinträchtigen.
In der heutigen Bedrohungslandschaft geht es bei der richtigen PAM-Lösung nicht nur um die Verwaltung von Privilegien – es geht darum, dass Ihre Sicherheitsgrundlage die geschäftliche Agilität fördert und nicht den Fortschritt behindert. Die Technologie ist vorhanden; die Frage ist, ob die Organisationen den Übergang schaffen, bevor ihre alten Lösungen ihnen zum Verhängnis werden.
Buchen Sie noch heute eine Demo, um zu erfahren, wie KeeperPAM zur Sicherheit Ihrer Umgebung beitragen kann.