Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Identitätsschutz Glossar

Privileged Access Management (PAM)

Sicherheitslösung zur Kontrolle, Überwachung und Auditierung privilegierter Accounts (Admins, Service Accounts, Root). Verhindert Missbrauch von IT-Superuser-Rechten - sowohl durch externe Angreifer als auch durch Insider.

Privileged Access Management (PAM) bezeichnet Lösungen und Prozesse zur Verwaltung privilegierter Zugänge - also Accounts mit erhöhten Rechten: Systemadministratoren, Domain Admins, Root-Accounts, Service Accounts und Datenbankadministratoren. Diese Accounts sind das häufigste Ziel von Cyberangriffen, weil mit ihnen ganze Umgebungen kompromittiert werden können.

Das Problem mit privilegierten Accounts

Ein Domain Admin-Konto kann:

  • Alle Passwörter im Netzwerk auslesen (DCSync-Angriff)
  • Auf alle Dateisysteme zugreifen
  • Jeden Benutzer imitieren
  • Backdoors für dauerhaften Zugang anlegen
  • Alle Systeme verschlüsseln (Ransomware)

Typische Schwachstellen in Unternehmen:

  • Shared Credentials: Mehrere Admins nutzen dasselbe Passwort
  • Dauerhafte Privilegien: Admin-Accounts sind 24/7 aktiv, auch wenn nicht gebraucht
  • Keine Aufzeichnung: Was der Admin gemacht hat, ist nicht nachvollziehbar
  • Default Passwords: Service Accounts nie geändert (seit Jahren)
  • Überprivilegierung: Entwickler haben mehr Rechte als nötig

PAM-Kernfunktionen

Credential Vault (Passwort-Safe)

Alle privilegierten Passwörter werden zentral gespeichert, automatisch rotiert und nur bei Bedarf ausgecheckt. Kein Mensch kennt das permanente Passwort - nur den Vault.

  1. Admin authentifiziert sich am PAM mit MFA
  2. Fordert Datenbankzugang an (mit Begründung)
  3. PAM checkt Passwort aus Vault aus (einmalig, zeitbegrenzt)
  4. Nach X Stunden: Passwort wird automatisch rotiert
  5. Session wird aufgezeichnet für Audit

Session Management

  • Videoaufzeichnung von RDP/SSH-Sessions (wer hat was getan?)
  • Keystroke Logging
  • Live-Überwachung durch SOC möglich
  • Sessions können im Notfall getrennt werden

Just-in-Time (JIT) Privilegien

Admin-Rechte werden nicht dauerhaft vergeben, sondern nur für den Zeitraum der tatsächlichen Nutzung:

  • Normal: Kein Admin-Recht (Standard-User-Konto)
  • Bei Bedarf: Admin beantragt erhöhte Rechte (Ticketnummer, Begründung)
  • Genehmigt: Rechte aktiv für 2 Stunden
  • Danach: Automatischer Entzug der Rechte

Privileged Elevation and Delegation Management (PEDM)

Granulare Freigabe spezifischer Befehle statt voller Root-Rechte:

# Statt: User "backup_admin" hat volle sudo-Rechte
# Besser: User "backup_admin" darf nur spezifische Befehle:
sudo /usr/bin/rsync --archive /data /backup
sudo systemctl start backup-service
# Alle anderen sudo-Befehle: verweigert

Marktführende PAM-Lösungen

LösungHerstellerBesonderheit
CyberArkCyberArkMarktführer Enterprise, On-Prem + Cloud
BeyondTrustBeyondTrustPEDM-Fokus, Windows-Stärke
Delinea (Thycotic/Centrify)DelineaMid-Market, gute SaaS-Option
HashiCorp VaultHashiCorpDeveloper-freundlich, Secrets Management
Azure AD PIMMicrosoftFür Microsoft/Entra-ID-Umgebungen

Compliance-Anforderungen

NIS2 Art. 21: Privilegierte Zugangskontrollen als explizite Anforderung.

PCI DSS v4.0 Req. 7: Zugriff auf Karteninhaberdaten auf das Minimum beschränken.

ISO 27001 A.8.2: Privilegierte Zugangsrechte - Kontrolle und regelmäßige Überprüfung.

BSI IT-Grundschutz ORP.4.A14: Schutz privilegierter Konten - regelmäßige Rechtereduzierung.

PAM vs. IAM vs. IDM

BegriffFokusBeispiel
IAM (Identity & Access Management)Alle Benutzer, alle ZugängeMitarbeiter-Onboarding, SSO, RBAC
PAM (Privileged Access Management)Nur privilegierte AccountsAdmin-Passwörter, Session Recording
IDM (Identity Management)Lifecycle ManagementProvision/Deprovision von Accounts

PAM ist eine Spezialisierung von IAM für den hochriskanten privilegierten Bereich.

Quick Wins ohne vollständige PAM-Lösung

Ohne Budget für Enterprise-PAM sofort umsetzbar:

  1. LAPS (Local Admin Password Solution): Microsoft-kostenlos, rotiert lokale Admin-Passwörter
  2. Azure AD PIM: Für Microsoft-Umgebungen, JIT für M365/Entra-Rollen
  3. Separation of Duties: Admin hat zwei Accounts (normaler User + Admin-Account)
  4. Passwort-Manager für Teams (KeePass, Bitwarden Teams): Credential Vault light
  5. Audit Logging: Alle privilegierten Sessions in SIEM schicken

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung