[Update] Jetzt ist es also offiziell: Thycotic und Centrify tragen ab sofort den gemeinsamen Namen Delinea. Was es damit genau auf sich hat, steht auf dem Delinea-Blog.
Das Thema Kennwörter in der Cloud und deren Zugänglichkeit beschäftigt IT-Administratoren und Sicherheitsbeauftragte immer öfter. Schließlich sind die Zugangsdaten zu Anwendungen und zu privilegierten – also besonders schützenswerten – Konten eine enorm wichtige Aufgabe, die es zu bewältigen gilt. Aber auch das Konsolidieren von Kennwörtern von den unterschiedlichsten Plattformen stellt viele Admins vor eine enorme Herausforderung. Über beides habe ich mit Andreas Müller von ThycoticCentrify gesprochen.
So lassen sich privilegierte Zugangsdaten DSGVO-konform in der Cloud speichern
Viele Firmen versuchen mehr und mehr die Vorteile von Cloud-Lösungen zu nutzen. Denn sie sind relativ einfach zu entwickeln, zu adaptieren und anzupassen. Der Nachteil daran: Die zugehörigen Daten landen in irgendeiner Form auf irgendeinem Cloud-Server, den man im Normalfall nicht kontrollieren kann. Das stellt speziell in Deutschland mit seinen strengen DSGVO-Regeln eine ernstzunehmende Aufgabe dar, die es zu bewältigen gilt.
Für diesen Fall bietet der PAM-Anbieter ThycoticCentrify einen dualen Ansatz: Zum einen hat er eine eigene Cloud-Plattform, die der Kunde für das Speichern seiner Zugangsdaten nutzen kann, als ob es seine eigene Cloud wäre. Die Daten sind hierbei komplett verschlüsselt und abgesichert vor dem Zugriff durch Dritte, sogar vor ThycoticCentrify selbst.
Alternativ dazu bleibt alles, wie es ist. Das Unternehmen belässt also die Zugangsdaten im Haus, die Cloud-Plattform von ThycoticCentrify wird in diesem Fall nur zu Passwort-Management-Zwecken genutzt. Die privilegierten Accountdaten bleiben On-Prem, also auf dem Server des Unternehmens.
[irp posts=“158589″ name=“Darum wachsen Thycotic und Centrify zusammen“]
Videointerview mit Andreas Müller über sichere Kennwörter in der Cloud
Privilegierte IT-Konten mithilfe von ThycoticCentrify konsolidieren
Gerade Unternehmen, die schon lange am Markt sind, kennen das: Angefangen haben sie vielleicht mit einem Unix-Server, zu dem sich später eine Linux-Maschine gesellte. Dann kamen irgendwann weitere Rechner dazu, dieses Mal eher auf der Microsoft-Welt. Und irgendwo steht vielleicht sogar noch eine IBM AS/400 im Keller, die sich ausschließlich um transaktionale Aufgaben der Firma kümmert. Und zu jedem Rechner, zu jeder Instanz gibt es eigene Einwahldaten, Root-Accounts mit den entsprechenden administrativen Kennwörtern und vieles mehr.
Da stellt sich dann früher oder später die Frage, wie man all diese unterschiedlichen IT-Konten zusammenführen kann, sodass im besten Fall nur noch ein Login notwendig ist. Klar, dabei ist es unbedingt erforderlich, den Zugangsberechtigten auf allen Maschinen so viel (oder eben wenig) Rechte wie notwendig einzuräumen. Diese Rechte bekommen sie erst dann zugewiesen, sobald sie diese tatsächlich benötigen.
[irp posts=“158745″ name=“ThycoticCentrify: Mehr Sicherheit und weniger Kennwort-Wahnsinn“]
Genau für diesen Zweck hat ThycoticCentrify das passende Tool im Portfolio, das sich vollautomatisiert darum kümmert, jedem Administrator und jedem privilegierten Nutzer seine erforderlichen Zugangsrechte zuzuweisen, damit dieser auch nur die Maschinen verwalten kann, die ihn betreffen.
Videointerview mit Andreas Müller über das Konsolidieren privilegierter IT-Konten
Disclaimer: Für das Verfassen und Veröffentlichen dieses Blogposts und der zugehörigen Videos hat mich ThycoticCentrify beauftragt. Beim Ausgestalten der Inhalte hatte ich nahezu freie Hand.