Der sichere Wechsel zu einem IT-Sicherheitsdienstleister (MSSP)

VISULOX PAM MSSP

Heute mehr denn je stehen Unternehmen aller Größenordnungen vor einer großen Herausforderung:

Sie müssen nicht nur IT-Mitarbeiter mit dem Fachwissen von gestern finden und halten, sondern müssen diese auch zu Fachexperten für die Technologie von morgen machen.

Die Auslagerung von IT-Aufgaben an Managed Security Service Provider (MSSP)

Eine zunehmend populäre Lösung hierfür ist das Outsourcing der IT an externe Anbieter. Diese Teams, vom IT-Betrieb bis zu den Entwicklern, werden aus vielen Gründen ausgelagert. Interne Ressourcen können beispielsweise zu teuer sein, die Komplexität der Aufgabe könnte die Skalierbarkeit übersteigen oder es könnte schwierig sein, ein KMU für jede Art von Plattform zu finden und zu halten.

Outsourcing von IT-Routineaufgaben an Managed Security Service Providers (MSSPs) ermöglicht es Unternehmen, sich auf strategische Initiativen mit höherem Geschäftswert zu konzentrieren. MSSPs bieten eine umfassende Analyse und Verwaltung der Security-Stack-Plattform, einschließlich IDS/IPS, SIEM und Behavioral Analytics. Das klingt nach einer erfolgreichen Erweiterung der eigenen Leistungsfähigkeit und überbrückt vordergründlich alle Herausforderungen.

MSPs und MSSPs können Bedrohungen erkennen und schnell auf Sicherheitsvorfälle reagieren

MSP- und MSSP-Dienste bieten einen umfassenden Schutz vor Ausfallzeiten, Störungen und Compliance-Problemen, die durch Sicherheitsverletzungen verursacht werden können. Dank modernster Tools und dem damit verbundenen Wissensvorsprung können sie Bedrohungen erkennen und sofort auf Sicherheitsvorfälle reagieren. Verwaltete Dienstleistungsanbieter übernehmen Aufgaben wie Netzwerk-, Server- und Systemwartung, administrative Tätigkeiten sowie technische Unterstützung.

Eine fremdverwaltete IT erhöht die Anzahl von möglichen Zugriffspunkten

Es besteht ein erhebliches Risiko, wenn man die Schlüssel an ein ausgelagertes Team übergibt. Bitte denken Sie daran, dass Managed Service Provider und ihre Mitarbeiter wahrscheinlich eine große Anzahl verschiedener Organisationen unterstützen. Dieselben Mitarbeiter haben jedoch direkten privilegierten Zugriff auf Kundensysteme, Anwendungen, Plattformen, Infrastruktur, SaaS, IaaS und vieles mehr.

Managed Service Provider (MSPs) müssen immer wieder neue Mitarbeiter einstellen und diese schulen, um den Ansprüchen der Kunden gerecht zu werden. Wenn ein Unternehmen dem MSP vertraut und ihm den Zuschlag gibt, erwartet es von diesem, dass alle Compliance-Vorgaben nachgewiesen und eingehalten werden.

Hier wird es interessant:

Wenn wir über einen Fernzugriff sprechen, der eingerichtet wird, ist das sehr interessant. Jeder MSP, der mit dem Managed Platform Support beauftragt ist, benötigt für jede Plattform administrativen oder privilegierten Zugang, für die er verantwortlich ist. Und da diese Aufgaben nun durch einen Dritten ausgeführt werden, heißt dies unweigerlich, dass Fernzugriffe freigegeben werden. Doch wie sieht es im diesem Fall mit den Berechtigungen für den MSSP aus.

Ein Drahtseilakt zwischen Effizienz und Fahrlässigkeit

Die Authentifizierung erfordert die Erstellung oder gemeinsame Nutzung von Benutzernamen, Kennwörtern und Zugangsschlüsseln. MSPs müssen für jeden Mitarbeiter, der Zugriff auf die Plattform benötigt, ein eigenes Konto anlegen und dieses nach Beendigung des Dienstes wieder löschen? Natürlich nicht, es sei denn, dies ist vertraglich vereinbart. MSP-Mitarbeiter können ein gemeinsames Konto verwenden oder für jede Plattform eines erstellen.

Gerade wenn ein Konto von mehreren Personen genutzt wird, ist es schwierig die „Schuldigen“ ausfindig zu machen. Die Audit-Protokolle zeigen nur die Aktionen auf dem Konto an, aber nicht wer sich gerade Zugang verschafft hat. Es liegt in der Verantwortung des MSPs dies durch Audits und Protokolle nachzuweisen. Doch was hindert die MSP-Mitarbeiter daran, bei der Ausübung ihrer Aufgaben für mehrere Unternehmen auch sensible Daten zu sehen? Dabei handelt es sich um Menschen, die Fehler machen können. Wie kann man sicher sein, dass diese nicht versehentlich etwas kaputt machen? SaaS, IaaS, SecaaS usw. haben alles noch komplizierter gemacht, da sich das Rechenzentrum nun außerhalb eines Bereichs befindet den man kontrollieren kann. Außerdem müssen MSPs neue Mitarbeiter einstellen und umschulen was den Personalbestand erhöht.

Wenn ein externer Dienstleister wie ein MSP für die Zugangssicherung zuständig ist, stellt das eine große Herausforderung dar. Um diese zu meistern, können folgende Maßnahmen ergriffen werden: – die Kommunikation und Zusammenarbeit mit dem MSP verbessern, – die internen Prozesse überdenken und anpassen, – mehr Verantwortung an den MSP delegieren.

Um ein sicheres Arbeitsumfeld zu schaffen, sollten MSPs unbedingt Sicherheitsprotokolle befolgen. Dazu gehören das Null-Vertrauens-Sicherheitsmodell, Just-in-Time-Zugriff (JIT) und geringste Privilegien. Allerdings ist es nicht immer einfach, diese durchzusetzen – vor allem, wenn nicht jede Anwendung, jeder Server, jeder Dienst oder jede Plattform über entsprechende Funktionen verfügt.

Nicht jeder Benutzer, der auf der gleichen Plattform arbeitet, benötigt den gleichen privilegierten Zugriff

Die Aufzeichnung von Sitzungen zeigt an, was der verbundene Benutzer getan hat, aber nicht, wer der Benutzer war, es sei denn, er hat ein eindeutiges authentifiziertes Konto. Wenn es individuelle Konten gibt, stellt sich die Frage, worauf sie zugreifen können und welche Daten sichtbar sind. Nicht jeder, der an der gleichen Plattform arbeitet, benötigt den gleichen Zugang. Führen Sie eine Aufgabentrennung ein und gewähren Sie den Benutzern nur Zugriff auf die Daten und Applikationen, die für die Erfüllung ihrer Aufgabe relevant sind. Und schließlich erfordert die Konnektivität den Fernzugriff. Daher sollten moderne Authentifizierungmaßnahmen für den Fernzugriff vorhanden sein.

VISULOX-privileged-access-management

VISULOX Privileged Access Management verfolgt den Ansatz zur Sicherung von Systemen und Netzwerken, bei dem nur autorisierte Benutzer auf sensibel Informationen und Systeme zugreifen können.

Eine Privilegienverwaltung, bei der Berechtigungen für den Zugriff auf bestimmte Systeme oder Ressourcen anhand der Rollen und Rechte der Benutzer vergeben werden. VISULOX Privileged Access Management umfasst u. a. die folgenden Aspekte:

  • Identitäts- und Zugriffsmanagement: Hier wird sichergestellt, dass nur autorisierte Benutzer auf die geschützten Systeme und Informationen zugreifen können. Dazu gehören Maßnahmen wie Authentifizierung, Authorization und Audit.
  • Sicherheit von Privilegien: Dieser Aspekt befasst sich mit der Absicherung von Berechtigungen, die für den Zugriff auf geschützte Systeme erforderlich sind. Dazu gehören unter anderem die Kontrolle des Zugriffs auf administrative Konten sowie die Verwaltung von Passwörtern und Authentifizierungsinformationen.
  • Überwachung und Kontrolle: Um sicherzustellen, dass die Privilegien verantwortungsbewusst genutzt werden, müssen entsprechende Überwachungs- und Kontrollmechanismen implementiert werden. Dazu gehören unter anderem Audit-Funktionen sowie die Möglichkeit, den Zugriff auf geschützte Systeme zeitlich oder räumlich zu beschränken.

Wir haben noch mehr Themen über die wir gerne schreiben.

Zero Trust in KMU: 10 Schritte zum Erfolg

Zero Trust in KMU: 10 Schritte zum Erfolg

Zero Trust in mittelständischen Unternehmen. Schützen Sie Ressourcen und minimiere das Risiko eines Datenbruchs durch Privileged Access Management, Mehrfaktorauthentifizierung und Netzwerksegmentierung. Kontaktieren Sie uns für Ihr PAM-Lösung

Cookie Consent with Real Cookie Banner