Organisationen verlagern bestehende Anwendungen hin zu Infrastruc-ture-as-a-Service-Providern bei Cloud-Anbietern wie Amazon, CenturyLink/ Savvis, Azure und anderen. Dabei gibt es einiges zu bedenken, darunter die Sicherheit und Privileged Access. Wenn Root- oder Administrator-Konten kompromittiert werden, erlangen Hacker den Schlüssel zum Königreich. Sie können dann weitreichendere Angriffe durchführen und weitere Privileged Identities innerhalb des gesamten Netzwerkes kapern.
Um die Aspekte von PIM zu verstehen, teilen wir die Thematik in verschiedene Funktionsuntergruppen auf:
- Identity Consolidation: Management von Identitäten, Rollen und Privilegien in verschiedenen heterogenen Quellen.
- Privileged Session Management: der Service, der die Privileged Sessions verwaltet, während ein Videorekorder alles aufzeichnet.
- Superuser Privilege Management: die Privilege-Elevation-Tools, mit denen spezielle administrative Tätigkeiten für autorisierte Nutzer bestimmt werden.
- Shared Account Password Management: in veralteten Umgebungen oder Notfallsituationen, bei denen Privilege Elevation nicht möglich ist und Sie den direkten Login zum (beispielsweise) Root-Zugang genehmigen müssen.
- Secure VPN-Less Remote Access: Cloud-basierter Remote-Zugang zu Quellen vor Ort und auf der Cloud-IaaS ohne VPN.
Die Identitätsvereinheitlichung auf allen Plattformen (Windows, UNIX, Linux und Mac) ist ein wichtiges Ziel, um Identitätssilos zu reduzieren. Definitionsgemäß ermöglicht das Active-Directory-(AD)-Bridging der PIM-Lösung, als Brücke zwischen einer Nicht-Windows-Umgebung und dem Active Directory zu agieren.
Auf Basisebene bedeutet dies, dass alle Identitäten innerhalb von UNIX, Linux, macOS und Windows im AD zusammengeführt werden, wodurch enormer administrativer Aufwand entfällt und das Sicherheitsrisiko von
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.