Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Privileged Access Management Glossar

Privileged Access Workstation (PAW) - Sicherer Admin-Arbeitsplatz

Privileged Access Workstation (PAW) ist ein dedizierter, gehärteter Rechner ausschließlich für administrative Tätigkeiten - kein E-Mail, kein Browsen, kein Office. PAW-Konzept nach Microsoft Tiered-Administration-Model: Tier-0 (Domain Controller), Tier-1 (Server), Tier-2 (Workstations). Technisch: separates VLAN, eigenes AD-Tier, Credential Guard, AppLocker Whitelist, USB-Sperre, dediziertes VPN. Verhindert Admin-Credentials-Diebstahl durch Phishing oder Malware auf normalen Arbeitsrechnern.

Privileged Access Workstations (PAWs) sind dedizierte, hardened Rechner für administrative Tätigkeiten. Das Kernprinzip: Admin-Credentials dürfen niemals auf einem normalen Arbeitsrechner verwendet werden, der auch E-Mail und Browser nutzt.

Das Problem mit regulären Admin-Rechnern

Warum normales Admin-Rechner gefährlich ist:

Typischer Angriffspfad ohne PAW:
  1. Domain-Admin nutzt normalen Laptop für E-Mail + Admintätigkeiten
  2. Phishing-Mail → Malware → Keylogger
  3. Admin loggt sich in Domain Controller ein: Credentials gestohlen!
  4. Angreifer hat Domain-Admin-Rechte

  → Dieser Angriff ist TRIVIAL und passiert täglich!

Microsoft-Studie:
  → 90% aller APT-Kompromittierungen beginnen mit gestohlenen Admin-Credentials
  → Quelle: Microsoft Detection and Response Team (DART)

Mit PAW:
  1. Domain-Admin nutzt PAW ausschließlich für Admin
  2. PAW: kein E-Mail, kein Browser, kein Office, kein USB
  3. Phishing-Mail: kommt gar nicht an auf PAW (andere Maschine!)
  4. Selbst bei Kompromittierung der normalen Workstation: Admin-Credentials nicht dort!

Microsoft Tier-Modell und Clean Source Principle

Tiered Administration Model:

Tier 0: Domain/Enterprise Admin-Ebene
  Systeme: Domain Controller, AD-Admin-Tools, PKI, ADFS
  PAW:     Physischer dedizierter Rechner
  Admin-Accounts: nur auf Tier-0 verwendet
  Kommunikation: nur zu anderen Tier-0-Systemen

  ↕ (keine direkte Verbindung!)

Tier 1: Server-Admin-Ebene
  Systeme: Applikations-Server, DB-Server, File-Server
  PAW:     Physisch oder VM (streng isoliert)
  Admin-Accounts: nur auf Tier-1 verwendet
  Darf nicht: Tier-0-Systeme administrieren



Tier 2: Workstation/User-Admin-Ebene
  Systeme: Workstations, Laptops, Drucker
  Admin: normale IT-Helpdesk-Arbeit
  Admin-Accounts: nur Tier-2

Clean Source Principle:
  → Admin-Workstation muss IMMER vertrauenswürdiger sein als das Ziel!
  → Domain Controller (höchste Privilegien) → braucht reinste Workstation
  → Workstation (niedrigste Privilegien) → normales Admin-Laptop OK

Tier-Verletzungen (typische Fehler):
  × Domain-Admin loggt sich auf normalem PC ein
  × Tier-0-Account wird für File-Server-Admin genutzt
  × Tier-1-Admin hat RDP-Zugang zum DC
  → ALLE Tier-Verletzungen = potenzielle Golden-Ticket-Vorbereitung!

PAW-Technische Implementierung

PAW Hardware und Software-Konfiguration:

Hardware (Minimum):
  → Dedizierter Laptop/Desktop (kein Shared Device!)
  → TPM 2.0 (für BitLocker + Credential Guard)
  → Secure Boot aktiviert
  → RAM: 16 GB (für VM-basiertes PAW)
  → Disk: NVMe SSD, BitLocker verschlüsselt

Netzwerk-Konfiguration:
  → Eigenes VLAN: "PAW-VLAN" (z.B. 10.0.100.0/24)
  → Firewall-Regeln:
    PAW → DC (443, 3389, LDAP): erlaubt
    PAW → Admin-Server (3389, WinRM): erlaubt
    PAW → Internet: GEBLOCKT!
    PAW → normales Büronetz: GEBLOCKT!
  → DNS: eigener DNS-Server (kein Split-DNS mit normalem Netz!)

Eigenes AD-Tier:
  # Separates OU für PAW-Computer:
  OU=PAWDevices,OU=Tier0,DC=corp,DC=local
  OU=PAWUsers,OU=Tier0,DC=corp,DC=local

  # PAW-Spezifische GPO:
  → AppLocker: nur explizit erlaubte Apps (Whitelist!)
  → No-Internet-Browsing: IE/Edge/Chrome verboten via AppLocker
  → USB-Ports deaktiviert (außer für Admintools): Geräteinstallation via GPO
  → Windows Defender Credential Guard: AKTIVIERT
  → Windows Defender Device Guard (WDAC): AKTIVIERT
  → Audit: alle Anmeldungen und Admin-Aktionen

Credential Guard aktivieren:
  # GPO: Computer Configuration → Administrative Templates →
  #       System → Device Guard:
  "Turn on Virtualization Based Security": Enabled
    Platform Security Level: Secure Boot and DMA Protection
    Credential Guard Configuration: Enabled with UEFI lock

  # Überprüfen:
  msinfo32 → "Virtualization-based security Services Running"
  # Sollte enthalten: "Credential Guard"
  # Mit Credential Guard: Mimikatz kann KEINE Credentials mehr aus LSASS extrahieren!

AppLocker-Konfiguration für PAW:
  # Default Deny + Whitelist:
  # Erlaubt:
  %SystemRoot%\*              → Windows-Systemtools
  %ProgramFiles%\*            → Standard-Programme
  C:\AdminTools\*             → Eigene Admin-Scripts

  # Explizit erlaubte Admin-Tools:
  PowerShell.exe (signed Microsoft)
  mmc.exe (Microsoft Management Console)
  rsat\*.exe (Remote Server Admin Tools)

  # Verboten (Standard-Block):
  Browser-Executables (chrome.exe, firefox.exe, msedge.exe)
  Office (winword.exe, excel.exe, outlook.exe)
  Teamviewer, AnyDesk, etc.

VM-basiertes PAW (Bastion VM)

PAW als virtuelle Maschine:

Konzept: "Jump VM" auf normalem Laptop, strikt isoliert

  Host-Laptop (normal)              PAW-VM (Hyper-V / VMware)
  → E-Mail, Office, Browser         → Admin-Tools, RSAT
  → Verbunden: Firmennetz           → Verbunden: PAW-VLAN
  → Keine Admin-Rechte              → Nur Admin-Zugang

Vorteile VM-PAW:
  → Kein zweites Gerät nötig (Kostenvorteil)
  → Schnelles Snapshotten (vor Admin-Aktion: Snapshot!)
  → Einfaches Reimagen (kompromittiert → frischer Snapshot)

Nachteile VM-PAW:
  → Host-System muss vertrauenswürdig sein
  → Hypervisor-Escape theoretisch möglich (extrem selten)
  → Weniger isoliert als physisches Gerät

Hyper-V-Konfiguration:
  # Isoliertes virtueltes Netz für PAW-VM:
  New-VMSwitch -Name "PAW-VLAN" -SwitchType Internal
  # VM-Konfiguration:
  Set-VMNetworkAdapterVlan -VMName "PAW-VM" -Access -VlanId 100
  # Keine Verbindung zum Host-Netz!

  # Credential Guard auch in VM:
  Set-VMSecurity -VMName "PAW-VM" -VirtualizationBasedSecurityOptOut $false

Microsoft Privileged Access Devices (neuere Bezeichnung):
  → Privileged Access Workstation (physisch)
  → Privileged Access Desktop (VM auf isoliertem Host)
  → Privileged Access Interface (Remote Desktop Gateway)
  → Secure Admin Workstation (SAW) bei sehr hohem Bedarf

PAW-Betrieb und Governance

PAW-Lifecycle-Management:

Provisionierung:
  1. Neues Gerät: nur via Secure Supply Chain
     (direkt vom Hersteller, kein Zwischenhändler)
  2. OS-Installation: offline vom USB-Stick (nicht aus Netz!)
  3. GPO: automatisch via AD-Gruppenmitgliedschaft
  4. Bitlocker: Recovery-Key in AD (nicht auf normalem Server!)
  5. Enrollment: MDM-Enroll (Intune: PAW-Device-Gruppe)

Regelmäßige Wartung:
  → Windows Updates: Maintenance-Fenster, vollständig getrennt von normalen Updates
  → Patches: monatlich, aus eigenem WSUS (nicht Internet!)
  → Reimagen: alle 6 Monate (Best Practice), oder nach jedem Verdacht

Notfall-Prozeduren:
  → PAW verloren/gestohlen: BitLocker-Schlüssel remote-wipe (Intune)
  → PAW kompromittiert-Verdacht: sofort isolieren, IR-Prozess starten
  → Keine PAW verfügbar: Break-Glass-Prozedur mit physischem Sicherheits-Token

Checkliste PAW-Deployment:
  □ Eigenes AD-Tier (Tier-0-OU) erstellt
  □ PAW-VLAN konfiguriert, Firewall-Regeln gesetzt
  □ Credential Guard via GPO aktiviert
  □ AppLocker Whitelist konfiguriert + getestet
  □ Keine Browser/E-Mail/Office auf PAW
  □ BitLocker aktiviert, Recovery-Key gesichert
  □ USB-Zugriff auf Whitelist reduziert
  □ Admin-Accounts NICHT auf normale Workstations verwendbar
  □ Monitoring: alle PAW-Logins im SIEM
  □ Schulung: alle Admins kennen das Tier-Modell und PAW-Regeln

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung