Was ist die Verwaltung privilegierter Benutzer?

Privileged User Management (PUM) ist der Prozess der Verwaltung, Überwachung und Kontrolle von Konten mit erhöhten Zugriffsrechten innerhalb einer Organisation. Diese privilegierten Konten, wie sie beispielsweise von Systemadministratoren oder IT-Mitarbeitern verwendet werden, haben einen umfassenderen Zugriff auf kritische Systeme und Daten. PUM stellt sicher, dass jedem Benutzer die entsprechenden Berechtigungen erteilt werden, die er zur Ausführung seiner Arbeitsaufgaben benötigt, während die Aktivitäten kontinuierlich überwacht werden, um die Einhaltung der Sicherheitsprotokolle zu gewährleisten.

PUM vs. PIM vs. PAM: Was ist der Unterschied?

Privileged User Management (PUM), Privileged Identity Management (PIM) und Privileged Access Management (PAM) werden im Zusammenhang mit der Verwaltung privilegierter Konten häufig synonym verwendet. Allerdings erfüllt jedes davon eine andere Funktion bei der Sicherung von Systemen und Daten.

Funktion Privileged User Management (PUM)Privileged Identity Management (PIM) Privileged Access Management (PAM)
SchwerpunkteVerwaltet Berechtigungen und Zugriffsrechte privilegierter Benutzer Verwaltet den gesamten Lebenszyklus privilegierter IdentitätenSteuert und überwacht den Zugriff auf Systeme und Ressourcen
SicherheitsaspektZugriffskontrollen und Monitoring Identitätszentrierte SicherheitZugriffskontrollen, Auditing und Sitzungsüberwachung
BeziehungKomponente von PIM Umfasst PUM und arbeitet mit PAMSetzt PIM- und PUM-Richtlinien durch Tools und Kontrollen durch
Empfohlen für
  • Die Verwaltung von Admin-Konten
  • Die Überwachung von Benutzeraktivität
  • Die Benutzerbereitstellung und De-Provisionierung
  • Rollenbasierte Zugriffskontrolle
  • Compliance und Governance
  • Die sichere Speicherung von Anmeldedaten
  • Überwachung der privilegierten Sitzung
  • Die Notfall-Zugriffsverwaltung

Privileged Identity Management (PIM) ist eine Teilmenge der Identity and Access Management (IAM), die sich speziell auf die Verwaltung privilegierter Identitäten konzentriert, also von Benutzern, die erweiterten Zugriff auf die Daten oder Systeme einer Organisation haben. PIM stellt sicher, dass nur autorisierte Personen basierend auf ihrer Rolle und Identität privilegierten Zugriff erhalten. Darüber hinaus verwaltet es den gesamten Identitätslebenszyklus, einschließlich der Bereitstellung, Änderung und De-Provisionierung von Benutzerkonten, um einen sicheren Zugriff aufrechtzuerhalten.

In ähnlicher Weise konzentriert sich Privileged Access Management (PAM) auf die Kontrolle und Überwachung des Systemzugriffs privilegierter Benutzer. Es fungiert als Durchsetzungsmechanismus für PUM- und PIM-Richtlinien. PAM-Lösungen umfassen typischerweise Funktionen wie:

Während sich PUM und PIM darauf konzentrieren, wer auf Ressourcen zugreifen kann, legt PAM den Schwerpunkt darauf, wie dieser Zugriff verwaltet, überwacht und kontrolliert wird, sobald ein Benutzer Zugriff erhält.

So funktioniert Privileged User Management

Privileged User Management folgt einem strukturierten Prozess, um sicherzustellen, dass Benutzer mit erweiterten Zugriffsrechten während ihres gesamten Lebenszyklus innerhalb einer Organisation ordnungsgemäß verwaltet werden.

  1. Onboarding: Der Prozess beginnt mit der Definition der Benutzerrolle und der Zuweisung entsprechender Berechtigungen, bevor der Zugriff gewährt wird. Dadurch wird sichergestellt, dass der Benutzer nur über den Zugriff verfügt, der für die Ausführung seiner Arbeitsaufgaben erforderlich ist.
  2. Überwachung: Sobald der Zugriff hergestellt ist, wird die Benutzeraktivität kontinuierlich überwacht, um nicht autorisierte Aktionen zu erkennen, die Einhaltung von Richtlinien durchzusetzen und einen Audit-Trail zu führen.
  3. De-Provisionierung: Wenn ein Benutzer die Organisation verlässt oder keinen privilegierten Zugriff mehr benötigt, werden seine Berechtigungen widerrufen und seine Konten deaktiviert, um unbefugten Zugriff zu verhindern.

Sind PUM-Konten sicher?

Bei korrekter Implementierung können privilegierte Benutzerverwaltungskonten sicher sein. Diese Konten bergen aufgrund ihrer erweiterten Berechtigungen und der häufig gemeinsamen Nutzung durch mehrere Administratoren oder IT-Mitarbeiter von Natur aus ein höheres Risiko.

Um diese Risiken zu mindern, müssen Unternehmen strenge Sicherheitsmaßnahmen ergreifen, darunter:

  • Multi-Faktor-Authentifizierung (MFA) zur Überprüfung der Benutzeridentitäten
  • Passwortrotation, um das Risiko einer Kompromittierung zu verringern
  • Aktivitätsprotokollierung und -überwachung zum Erkennen und Reagieren auf nicht autorisierte Aktionen
  • Least-Privilege-Zugriff, um sicherzustellen, dass Benutzer nur über die erforderlichen Mindestberechtigungen verfügen

Die Implementierung des Prinzips der geringsten Privilegien (Principle of Least Privilege PoLP) ist besonders wichtig, da es den potenziellen Schaden durch kompromittierte oder missbrauchte Konten begrenzt, indem der Zugriff auf das beschränkt wird, was für die Rolle jedes Benutzers unbedingt erforderlich ist.

Jetzt kaufen