Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

Privileged Access Management (PAM): Privilegierte Konten schützen

Privileged Access Management (PAM) schützt die mächtigsten Konten in einer IT-Umgebung - Domain Admins, Root-Accounts, Service-Accounts. Dieser Artikel erklärt PAM-Architektur (Vault, Session Recording, JIT-Zugang), PAM-Produkte im Vergleich (CyberArk, Delinea, BeyondTrust, HashiCorp Vault, Microsoft PIM), Tiered-Admin-Modell, Just-in-Time-Privilege, Break-Glass-Konten, DSGVO-konforme Session-Aufzeichnung und Integration mit SIEM und SOAR.

Inhaltsverzeichnis (11 Abschnitte)

Privilegierte Accounts sind das wertvollste Angriffsziel in jeder IT-Umgebung. Ein kompromittierter Domain Admin bedeutet vollständige Kontrolle über alle Windows-Systeme, alle Passwörter, alle Daten. Laut CyberArk sind privilegierte Credentials in über 80 Prozent aller erfolgreichen Cyberangriffe involviert. Privileged Access Management (PAM) ist der Rahmen, um diese kritischen Konten zu schützen - durch Vaulting, Session Recording, Just-in-Time-Zugang und kontinuierliches Monitoring.

Was ist ein privilegierter Account?

Klassifikation privilegierter Accounts:

Tier 0 - Kritischste Konten:
  → Domain Administrator (Windows)
  → Enterprise Administrator
  → Schema Administrator
  → Azure/Entra ID Global Administrator
  → Root-Account (Linux/Unix-Systeme)
  → AWS Root Account
  → Cloud Platform Administrator
  → PKI/CA-Administrator
  Kompromittierung = vollständige Kontrolle über alles!

Tier 1 - Server-Administratoren:
  → Lokale Administratoren auf Servern
  → Datenbankadministratoren (DBA, SA)
  → Backup-Administratoren
  → Netzwerk-Administratoren (Firewall, Switches)
  → CI/CD Pipeline-Admins (betreiben Produktions-Deploy)

Tier 2 - Workstation-Administratoren:
  → Lokale Administratoren auf Workstations
  → Helpdesk mit Admin-Rechten
  → SCCM/Intune-Administratoren

Service Accounts (Sonderklasse):
  → Laufen rund um die Uhr, niemals interaktiv
  → Oft mit hohen Privilegien (Backups, Monitoring)
  → Häufig überprivilegiert ("einfacher" damals so konfiguriert)
  → PAM-Vault: auch Service Accounts unter Kontrolle!

Shared Accounts (abzuschaffen!):
  → "root" wird von 10 Administratoren genutzt → keine Zurechenbarkeit
  → PAM-Lösung: persönliche Accounts + Checkout-System für Shared Passwords

Zahl der privilegierten Accounts:
  → Durchschnittliches Unternehmen: 3-4× mehr priv. Accounts als Mitarbeiter
  → Viele unbekannt (ehemalige Mitarbeiter, vergessene Service Accounts)
  → Discovery: erster PAM-Schritt!

PAM-Kernkonzepte

Was PAM leistet:

Password Vaulting (Kern-Funktion):
  → Alle privilegierten Passwörter: im Vault gespeichert (verschlüsselt)
  → Benutzer sehen Passwörter NIE im Klartext
  → Passwörter werden nach jeder Session automatisch rotiert
  → Vault: Hardware-Security-Module (HSM) oder starke Verschlüsselung

  Rotation-Strategien:
  → On-Demand: nach jeder Nutzung rotieren
  → Scheduled: täglich/wöchentlich
  → Event-based: nach Sicherheitsvorfall sofort!

Privileged Session Management (PSM):
  → Alle Admin-Sessions: über PAM-Proxy geleitet
  → Session-Recording: vollständige Aufzeichnung (Video + Keystroke)
  → Realtime-Monitoring: Supervisor kann Session übernehmen/beenden
  → Audit-Trail: jede Aktion nachvollziehbar
  → Credential Injection: Admin sieht KEIN Passwort (direkt injiziert!)

Just-in-Time Access (JIT):
  → Zero Standing Privilege: keine dauerhaften Admin-Rechte
  → Zugriff wird beantragt → genehmigt → aktiviert → automatisch entzogen
  → Zeitfenster: 1-8 Stunden (je nach Aufgabe)
  → Genehmigung: 4-Augen-Prinzip oder automatisch für bekannte Workflows

Privileged Account Discovery:
  → Scannt Infrastruktur nach unbekannten privilegierten Accounts
  → Erkennt: Accounts in Domain Admins, lokale Admins, Service Accounts
  → Integration: AD, Unix, Cloud, Datenbanken, Netzwerk-Geräte
  → Onboarding: gefundene Accounts in Vault aufnehmen

Privileged Threat Analytics (PTA):
  → Verhaltensanalyse privilegierter Nutzer
  → Anomalie-Erkennung: Admin um 2 Uhr morgens?
  → UEBA für Privileged Accounts
  → Integration mit SIEM

Zero Standing Privilege (ZSP) - Zielarchitektur:
  Heute:       Domain Admins mit permanenten Rechten
  Übergang:    PAM + JIT (temporäre Rechte)
  Ziel (ZSP):  Keine dauerhaften privilegierten Konten
               → Alle Admins: normale User + JIT-Eskalation

PAM-Produkte im Vergleich

Enterprise PAM-Lösungen:

CyberArk Privileged Access Manager (Marktführer):
  Stärken:
  → Marktführer (Gartner Magic Quadrant Leader seit 10+ Jahren)
  → Vault-Architektur: Enterprise Password Vault (EVP)
  → PSM: vollständige RDP/SSH-Session-Aufzeichnung
  → CyberArk Identity: IDAAS + MFA + SSO integriert
  → Threat Analytics: anomale Nutzungsmuster erkennen
  → Kubernetes: Conjur (Secrets Management für Container)
  → OT/ICS-Unterstützung, Enterprise-Support

  Schwächen:
  → Komplex zu implementieren und betreiben
  → Sehr teuer (Enterprise-Lizenzierung, 6-stellig/Jahr)
  → Onboarding von Accounts: aufwändig

  Eignet sich für: Enterprise (1.000+ Mitarbeiter), KRITIS, Finanz

Delinea Secret Server (früher Thycotic):
  Stärken:
  → Einfacheres Setup als CyberArk
  → Gutes Preis-Leistungs-Verhältnis
  → SaaS-Option (Secret Server Cloud) + On-Premises
  → Launchers: automatischer RDP/SSH-Start ohne Passwort-Sichtbarkeit
  → Reporting: Compliance-Reports out-of-the-box
  → Privilege Manager: Least Privilege auf Endpoints (Application Control)

  Schwächen:
  → Weniger mächtig als CyberArk bei komplexen Umgebungen
  → Threat Analytics weniger ausgereift

  Eignet sich für: Mittelstand (100-1.000 Mitarbeiter)

BeyondTrust Password Safe:
  Stärken:
  → Remote Access + PAM kombiniert
  → Privileged Remote Access: für externe Dienstleister
  → Asset Discovery: automatisches Erkennen privilegierter Konten
  → Gut für Managed Service Provider
  → Endpoint Privilege Management (EPM): lokale Admin-Rechte entfernen

  Schwächen:
  → Teuer für reine PAM-Nutzung

HashiCorp Vault (Open Source / Enterprise):
  Stärken:
  → Open Source (Community Edition kostenlos!)
  → Fokus: Secrets Management für Anwendungen (API-Keys, DB-Credentials)
  → Dynamic Secrets: temporäre Credentials on demand
  → Kubernetes Integration: Vault Agent Injector
  → Multi-Cloud: AWS/Azure/GCP Secrets Engine

  # Dynamic Secrets Beispiel:
  vault read database/creds/my-role
  # Key                Value
  # username           v-root-abcd1234
  # password           A1a-XxYyZz...
  # lease_duration     1h   ← automatisch abläuft!

  Eignet sich für: DevOps, Cloud-native, Entwicklungsumgebungen

Microsoft Privileged Identity Management (PIM):
  Stärken:
  → In Azure AD / Entra ID integriert (kein separates Produkt)
  → JIT-Aktivierung für Azure RBAC + Azure AD Rollen
  → Access Reviews: regelmäßige Überprüfung
  → PIM in Entra ID P2 enthalten (ca. 8 EUR/User/Monat)

  PIM konfigurieren:
  Azure Portal → Entra ID → Privileged Identity Management → Roles
  → Global Administrator: Eligible statt Permanent!
    → Max Duration: 4h
    → Require Justification: On
    → Require Approval: On → Approver: CISO

  Schwächen:
  → Nur für Azure/M365 (kein On-Premises ohne Azure Arc)
  → Kein PSM / Session-Recording

Wallix Bastion (EU-Anbieter):
  → DSGVO-konform, in Europa entwickelt
  → PAM + Session Management + Access Control
  → Gut für: Unternehmen mit EU-Datenschutz-Priorität

PAM-Implementierung Schritt für Schritt

PAM Rollout - Reihenfolge:

Phase 1: Discovery (Woche 1-2)
  → Alle privilegierten Accounts identifizieren:
    - Windows: Domain Admins, Local Admins, Service Accounts
    - Linux: root, sudo-Gruppen
    - Datenbanken: DBA-Accounts, SA-User
    - Netzwerk: Enable-Passwörter, Management-Accounts
    - Cloud: Root-Account, IAM-Admins, Service Principals
  → Tool: CyberArk Discovery Manager, oder PowerShell:

  # Alle lokalen Admins in AD-Domäne finden:
  Get-ADGroupMember "Domain Admins" -Recursive | Select Name
  # Service Accounts:
  Get-ADServiceAccount -Filter *

Phase 2: Vault-Setup (Woche 2-4)
  → PAM-Vault deployen (HA für Produktion!)
  → Vault-Verschlüsselung konfigurieren (HSM oder starke Keys)
  → Break-Glass-Accounts definieren (s.u.)
  → Admin-Onboarding: IT-Admins in PAM einrichten

Phase 3: Account-Onboarding (Woche 4-8)
  → Domain Admins zuerst (höchstes Risiko!)
  → Dann: Server-Admins
  → Dann: Service Accounts (Passwort-Rotation!)
  → Dann: Datenbank-Admins
  → Dann: Netzwerk-Geräte
  → Dann: Cloud-Accounts

  Wichtig bei Service Accounts:
  → Service-Account-Passwort in Vault
  → Automatische Rotation aktivieren
  → Prüfen: welche Services nutzen diesen Account?
  → Rotation-Plan: erst alle Services updaten, dann rotieren!

  # Für Windows-Service-Accounts: Group Managed Service Accounts (gMSA)
  # Passwort wird von AD automatisch rotiert (kein PAM nötig!)
  New-ADServiceAccount -Name "svc-webapp" -ManagedPasswordIntervalInDays 30
  Install-ADServiceAccount svc-webapp

Phase 4: PSM + JIT aktivieren (Woche 8-12)
  → PSM-Proxy für RDP/SSH konfigurieren
  → Session-Recording aktivieren + Speicherort definieren
  → JIT-Workflows definieren (wer genehmigt was?)
  → Schulung: Admins müssen PAM nutzen (Change-Management!)

Tiered Administration Model

Microsoft Tiered Administration Model:

Warum notwendig:
  → Angreifer nutzt lateral movement: kompromittiert Workstation → Helpdesk-Admin
    nutzt gleichen Credential auf Server → Server kompromittiert →
    DA-Credentials auf Server gespeichert → Domain Admin kompromittiert
  → Lösung: Strikte Trennung der Tier-Credentials

Tier 0 (Wald und Domäne):
  → Systeme: Domain Controller, PKI, ADFS, Azure AD Connect
  → Accounts: Domain Admins, PKI-Admins
  → Admin-Workstation: Tier-0-PAW (Privileged Access Workstation)
    → Separater, gehärteter Laptop AUSSCHLIESSLICH für Tier-0-Aufgaben
    → Kein Internet, kein E-Mail, kein Office auf dieser Maschine!
  → Logon Restriction: Tier-0-Accounts dürfen NICHT auf Tier-1/2-Systeme!
    GPO: Computer Configuration → Security Settings → User Rights:
    "Deny log on locally" für alle Tier-1/2-Systeme für DA-Accounts

Tier 1 (Server):
  → Systeme: Mitglieds-Server, VMs, Datenbanken
  → Accounts: Server-Administratoren (KEIN Domain Admin!)
  → Admin-Workstation: Tier-1-PAW oder Jump Server
  → Logon Restriction: Tier-1-Accounts nicht auf Workstations

Tier 2 (Workstations):
  → Systeme: User-Workstations, Laptops
  → Accounts: Helpdesk, Standard-Admins
  → Admin-Workstation: eigene Helpdesk-Workstation
  → Logon Restriction: dürfen nicht auf Server/DCs

Implementierung mit LAPS (Local Admin Password Solution):
  → Für Tier-1/2: einzigartiger lokaler Admin-Account pro System
  → Passwort automatisch verwaltet (keine manuelle Rotation!)
  → Windows LAPS: in Windows 11 22H2 und Server 2022 integriert
  → PAM-Integration: LAPS-Passwörter über PAM-Vault abrufbar

  LAPS aktivieren (Intune):
  Endpoint Security → Account Protection → LAPS:
    Back up Directory: Azure AD
    Password Complexity: Large Letters + Small Letters + Numbers + Special Characters
    Password Length: 32
    Password Age: 7 days
    Administrator Account Name: (leer = Standard-Konto)

Authentication Policy Silos (Windows 2012R2+):
  → Tier-0-Accounts: dürfen NUR auf Tier-0-Computern authentifizieren
  → Wenn Tier-0-Account auf normalem PC eingeloggt: VERWEIGERT!

Just-in-Time Access in der Praxis

JIT-Implementierung - drei Ansätze:

Ansatz 1: Ephemeral Accounts (temporäre Konten):
  → Admin-Account wird on-demand erstellt
  → Automatisch gelöscht nach Ablauf
  → CyberArk: Just-in-Time Access + Dynamic Provisioning

  Workflow:
  1. Admin beantragt JIT-Zugang (Reason: "Patch KB5017308 deployen")
  2. PAM erstellt temporären Account: john.doe.jit.20260304@firma.de
  3. Account wird in Server-Admin-Gruppe aufgenommen
  4. Admin verbindet sich per PSM (Session wird aufgezeichnet)
  5. Nach 2h: Account automatisch deaktiviert und Gruppe entfernt

Ansatz 2: Privilege Elevation (bestehender Account, temporäre Erhöhung):
  → Normaler Account → temporäres Hinzufügen zu privilegierter Gruppe
  → Microsoft PIM für Azure-Berechtigungen
  → PAM-Vault für On-Premises

  PIM Workflow:
  1. Admin aktiviert "Server Administrator" in PIM
  2. Justification: "Monthly Patch-Deployment Server-01"
  3. Notifikation an CISO/Manager
  4. Nach Genehmigung: Account in Gruppe aufgenommen (2h)
  5. Session Monitor in PIM: wann aktiv?
  6. Nach 2h: automatisch aus Gruppe entfernt

  # Aktivierung via PowerShell:
  Open-AzureADMSPrivilegedRoleAssignmentRequest `
    -ProviderId "aadRoles" `
    -ResourceId "<TenantId>" `
    -RoleDefinitionId "<GlobalAdminRoleId>" `
    -SubjectId "<UserId>" `
    -Type "UserAdd" `
    -AssignmentState "Active" `
    -Schedule @{StartDateTime=(Get-Date); EndDateTime=(Get-Date).AddHours(4)} `
    -Reason "Konfigurationsänderung für Ticket #12345"

Ansatz 3: Just-Enough-Administration (JEA):
  → PowerShell-Remoting mit eingeschränkten Befehlen
  → Kein "full Admin" mehr - nur notwendige Cmdlets!
  → Konfiguration: JEA Session Configuration Files

  JEA Konfiguration (PowerShell):
  # SessionConfiguration.pssc
  SchemaVersion = '2.0.0.0'
  Author = 'IT-Security'
  Description = 'Limited Admin for Patch Management'
  SessionType = 'RestrictedRemoteServer'
  ModulesToImport = @('PSWindowsUpdate')
  VisibleCmdlets = @(
    'Get-WindowsUpdate',
    'Install-WindowsUpdate',
    'Get-Service',
    'Restart-Service'
  )
  RunAsVirtualAccount = $true  # Läuft mit lokalem Admin, aber isoliert!

  JEA registrieren:
  Register-PSSessionConfiguration -Path .\SessionConfiguration.pssc
    -Name 'PatchManagement' -Force
  # Nutzung: Enter-PSSession -ComputerName server -ConfigurationName PatchManagement

JIT auf Linux (sudo mit zeitbegrenzten Sessions):
  # Mit tlog (Session Recording) + sudo:
  # /etc/sudoers.d/jit:
  %jit-admins ALL=(ALL) NOPASSWD: /usr/bin/tlog-rec-session
  # Nur spezifische Befehle erlaubt, alle Sessions recorded

CyberArk PAM - Enterprise-Architektur

CyberArk Architektur und Konfiguration:

Kernkomponenten:
  Digital Vault:                    Zentraler verschlüsselter Credential-Store
  Central Policy Manager (CPM):     Automatische Passwort-Rotation
  Privileged Session Manager (PSM): Session-Proxy
  Password Vault Web Access (PVWA): Web-UI für Administratoren

Safe-Konzept (Organisationsstruktur):
  Safes = Ordner/Container für Credentials
  → Safe "DomainAdmins": alle DA-Credentials
  → Safe "DatabaseAccounts": alle DB-Credentials
  → Zugriffsrechte: granular auf Safe-Ebene

  # CyberArk REST API - Account erstellen:
  POST /api/Accounts
  {
    "safeName": "DomainAdmins",
    "platformId": "WinDomain",
    "name": "da-maxmustermann-prod",
    "address": "corp.example.com",
    "userName": "da-maxmustermann",
    "secretType": "password",
    "secret": "initialpassword",
    "platformAccountProperties": {
      "LogonDomain": "CORP"
    }
  }

CPM-Rotation (automatische Passwort-Rotation):
  → CPM verbindet sich zum System, ändert Passwort, speichert in Vault
  → Intervall: täglich, wöchentlich
  → Automatische Rotation nach Check-out (Sofort-Rotation nach Nutzung!)
  → Dual Control: zwei Personen müssen Passwort freigeben

PSM-Session (Protokolltypen):
  → RDP (Windows): Video-Recording von Windows-Admin-Sessions
  → SSH (Linux): Keystroke + Terminal-Recording
  → SQL Plus / SQL Server Management Studio: DB-Admin-Sessions
  → Web-Applikationen: via Browser-Extensions

Session-Recording forensisch nutzen:
  → CyberArk Vault: alle Recordings durchsuchbar
  → Transkript-Suche: "welcher Admin hat DROP TABLE ausgeführt?"
  → Zeitleiste: wann wurde welches System zugegriffen?
  → Compliance-Report: alle Zugriffe auf PCI-DSS-Systeme im letzten Quartal

Session-Recording und Forensik

Audit-Trail: Session-Recording analysieren:

Was aufgezeichnet wird:
  → Keystroke-Logging: jede Taste, jeder Befehl
  → Terminal-Output: alle Ausgaben
  → Dateitransfers (via SCP/SFTP)
  → RDP: Video-Stream + Clipboard-Aktivitäten
  → Zeitstempel für jeden Event

Forensik-Szenario:
  Vorfall: Datenbankdaten wurden gelöscht
  Untersuchung via PAM-Session-Recordings:
  1. PAM-Logs: wer hatte in diesem Zeitfenster DB-Zugriff?
  2. Session-Recording: DBA's Session von 03:15 Uhr öffnen
  3. Video: DBA verbindet, führt aus: "DELETE FROM customers;"
  4. Keystroke-Log: exakter SQL-Befehl dokumentiert
  5. Ergebnis: Insider-Threat identifiziert, Beweis gesichert

Session-Recording Compliance:
  → PCI-DSS: alle Zugriffe auf CDE (Cardholder Data Environment) aufzeichnen
  → SOX: alle Finanzsystem-Admin-Zugriffe dokumentieren
  → HIPAA: alle PHI-System-Zugriffe protokollieren
  → ISO 27001: A.9.4 - Protokollierung von Systemadministrator-Aktivitäten

Break-Glass-Konten

Notfallzugriff wenn PAM nicht erreichbar:

Das Problem:
  → PAM-System ausfällt → kein Zugriff auf Admin-Passwörter
  → Notfall: Server kompromittiert, PAM-System auch?
  → Stromausfall / Netzwerkpartition

Break-Glass-Konto Konzept:
  → 1-2 Konten mit höchsten Privilegien AUSSERHALB des PAM
  → Passwort: in physisch gesichertem Umschlag (Tresor!)
  → KEIN digitaler Zugriff auf Break-Glass-Passwort (außer Notfall)

  Implementierung:
  Konto:     bga01@company.com (Break-Glass Account 1)
  Passwort:  60+ Zeichen, komplex, offline generiert
  Speicher:  Physischer Tresor (Raum A, Schloss-Nr. X)
             PLUS: verschlüsselt auf USB-Stick (anderer Ort)
  Zugriff:   Nur durch CISO + IT-Leiter gemeinsam (4-Augen!)
  Überwachung: Jede Nutzung → sofortiger Alert an alle IT-Führungskräfte

  Monitoring:
  → Azure Sentinel Alert: bga01 eingeloggt → SOFORT P1 Incident!
  → Regelmäßiges Test-Login (jährlich): prüfen ob Konto funktioniert
  → Passwort-Rotation: nach jeder tatsächlichen Nutzung

  Break-Glass-Account Best Practices:
  ✓ MFA-Methode dokumentiert (Authenticator-Backup-Codes!)
  ✓ Konto nicht ablaufen lassen (Ausnahme von Passwort-Policy)
  ✓ Kein regulärer Mail-Empfang (nicht für normales Arbeiten!)
  ✓ Audit-Trail: jede Nutzung begründet und dokumentiert

DSGVO-konforme Session-Aufzeichnung

Rechtliche Grenzen bei Session-Monitoring:

Was erlaubt ist:
  ✓ Session-Recording auf Unternehmens-Systemen
  ✓ Überwachung privilegierter Accounts (IT-Admins!)
  ✓ Protokollierung zur Sicherheit und Compliance

Was betriebsratsrelevant ist:
  → §87 BetrVG: Betriebsrat hat Mitbestimmungsrecht!
  → Betriebsvereinbarung MUSS abgeschlossen werden
  → Inhalt der BV: was wird aufgezeichnet, wie lange gespeichert, wer hat Zugriff

DSGVO-Konformität:
  → Rechtsgrundlage: Art. 6 Abs. 1 lit. f DSGVO (berechtigtes Interesse)
  → oder: Betriebsvereinbarung (= kollektivrechtliche Einwilligung)
  → Zweckbindung: nur für Sicherheit, nicht für Leistungsüberwachung
  → Löschfristen: Session-Recordings nach 90 Tagen löschen (empfohlen)
  → Ausnahme: Incident-bezogene Recordings → länger aufbewahren

Transparenz:
  → Admins werden informiert: "Sessions werden aufgezeichnet"
  → System-Banner beim Login: "Authorized use only, sessions monitored"
  → Kein verdecktes Monitoring von Mitarbeitern (§201a StGB!)

PAM und SIEM/SOAR Integration

PAM-Events im SIEM:

Wichtige PAM-Events für SIEM-Korrelation:
  □ Unerwarteter Check-out: Admin holt Credentials außerhalb Geschäftszeiten
  □ Failed Check-out: Account existiert nicht mehr (orphaned credential!)
  □ Session Duration: Admin-Session länger als 4h (ungewöhnlich!)
  □ Sensitive Commands: rm -rf, DROP TABLE, net user /domain in Session-Log
  □ JIT-Ablauf ignoriert: Admin verlängert JIT-Zugang mehrfach (Umgehung?)
  □ Concurrent Sessions: gleichzeitige Nutzung desselben priv. Accounts

SIEM-Alert: Credential-Checkout außerhalb Geschäftszeiten:
  # Splunk:
  index=pam eventtype=credential_checkout
  | eval hour=strftime(_time, "%H")
  | where (hour < 6 OR hour >= 20)
  | table _time, user, target_account, target_system, reason
  | eval alert_title = "PAM Checkout outside business hours"

SOAR-Playbook: Verdächtiger Checkout:
  Trigger: PAM-Alert "Credential Checkout at 03:00"
  Automatisch:
    1. Slack/Teams-Nachricht an CISO: "Privilegierter Checkout um 3:00 Uhr"
    2. Aktuelle Session anzeigen (ist Admin gerade verbunden?)
    3. Wenn keine bekannte Change-Window: Session sofort beenden!
    4. Ticket erstellen: "Unerwarteter Privileged Access"
  Manuell:
    → L2 Analyst bewertet: War es geplant? (z.B. Change-Window vergessen?)
    → Wenn unbekannt: Incident Response einleiten

KQL in Microsoft Sentinel (Admin-Login nicht von PAW):
  SecurityEvent
  | where EventID == 4624
  | where Account contains "admin" or Account contains "svc"
  | where Computer !in (known_paw_hostnames)
  | where LogonType in (3, 10)  // Network + RemoteInteractive
  | project TimeGenerated, Account, Computer, IpAddress

Fragen zu diesem Thema?

Unsere Experten beraten Sie kostenlos und unverbindlich.

Erstberatung

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Dieser Artikel wurde zuletzt am 08.03.2026 bearbeitet. Verantwortlich: Chris Wojzechowski, Geschäftsführender Gesellschafter bei AWARE7 GmbH. Lizenz: CC BY 4.0 — freie Nutzung mit Namensnennung: „AWARE7 GmbH, https://a7.de

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung