Die Umsetzung groß angelegter Cloud-Transformationsinitiativen erfordert einen modernen PAM-Ansatz mit automatisierten und kontextabhängigen Zugriffskontrollen. Dies kann mit herkömmlichen, Administrator-zentrierten, manuellen Privileged-Access-Management-Lösungen nicht gelingen.
In Zeiten großer Cloud-Transformationsinitiativen kommt man mit herkömmlichem Privileged Access Management nicht mehr aus. Hier braucht es spezielle Lösungen, sagt Andreas Müller von Delinea.
(Bild: Delinea)
Herkömmliche Privileged-Access-Management-Lösungen (PAM) funktionieren bei der Verwaltung von Benutzerzugriffen und Berechtigungen in der Regel immer noch sehr manuell. Da sie auf einen menschlichen Administrator ausgerichtet sind bzw. für das Rechenzentrum konzipiert wurden, sind sie für komplexe und dynamische, in der Cloud gehostete Infrastrukturen nicht geeignet.
Die Unternehmen müssen ihren PAM-Ansatz mit der zunehmenden Verlagerung in die Cloud neu definieren, um den Zugriff auf die Cloud und die dort befindenden Workloads auch weiterhin effektiv verwalten und absichern zu können.
Ein einfaches „Lift and Shift“ eines älteren PAM-Produkts in die Cloud mag hier zwar auf den ersten Blick attraktiv erscheinen, ist aber keine sichere Option, da dies mit vielfältigen Risiken einhergeht und keine Skalierbarkeit bietet.
Um von den Vorteilen der Cloud gänzlich zu profitieren und das Risiko identitätsbezogener Angriffe nachhaltig zu minimieren, benötigen Unternehmen vielmehr eine moderne, speziell für die Cloud entwickelte PAM-Lösung. Neben einer beispiellosen Skalierbarkeit, hoher Verfügbarkeit und niedrigen Gesamtbetriebskosten bieten Cloud-native Lösungen Unternehmen folgende fünf Vorteile:
1. Reibungslose und verlustfreie Umsetzung dank umfangreicher Integrationen
Die Verlagerung herkömmlicher PAM-Produkte in virtuelle Maschinen in der Cloud ändert nichts an der zugrundeliegenden Architektur, erfordert jedoch eine moderne PAM-as-a-Service-Lösung, welche die mit der Cloud einhergehende Komplexität mit Hilfe von Cloud-nativen Sicherheitskontrollen reduzieren kann. Dies ist umso wichtiger, als sich die Infrastruktur in Unternehmen stetig weiterentwickelt und fortlaufend wächst. Neue Projekte finden dabei sowohl in der Private Cloud als auch in Public Clouds bzw. virtuellen Private Clouds statt – mit jeweils eigenen Workloads beim gleichen oder auch verschiedenen Cloud-Anbietern.
Mit einer Cloud-fähigen Plattform können diese schnell in das bestehende PAM-Ökosystem mit zentraler Richtlinienverwaltung und strengen Zugriffs- und Berechtigungskontrollen eingebunden werden. Dabei ist es sinnvoll, in eine Lösung zu investieren, die speziell für hybride IT-Modelle entwickelt wurde und daher problemlos mit dem Unternehmen mitwachsen kann. Anders als bisweilen angenommen, muss der Einsatz einer neuen PAM-Lösung dabei nicht bedeuten, dass zuvor getätigte Technologie-Investitionen hinfällig werden. Vielmehr bietet eine moderne Lösung die notwendigen Integrationen mit führender IT-Service-Management-Software, um von alten Investitionen weiterhin zu profitieren.
2. Höhere Benutzerfreundlichkeit
Einer der Hauptgründe für das komplette Scheitern bzw. leidige Verzögerungen bei der Umsetzung von PAM-Projekten ist eine schlechte Benutzererfahrung. Sind Lösungen in der Bereitstellung und Bedienung zu komplex oder bedeuten sie für die Belegschaft einen zeit- und ressourcenintensiven Mehraufwand, werden sie nur schwer Akzeptanz finden. Leidtragende dieser Benutzerunfreundlichkeit ist letztlich die Unternehmenssicherheit, denn Mitarbeitende werden versuchen, aufwändige, anwenderunfreundliche Zugangskontrollen zu umgehen.
Moderne SaaS-PAM-Lösungen zeichnen sich deshalb durch eine unkomplizierte Bereitstellung sowie automatische Updates aus und bieten zudem eine ganzheitliche Identitätssicherheitsplattform für alle Anwendungen und Systeme, die reibungslos von überall aus zugänglich ist. Auf diese Weise vermeiden Unternehmen nicht nur ein kompliziertes und langwieriges IT-Projekt zur Bereitstellung von PAM-Software sowie unterstützender Infrastruktur vor Ort, sondern profitieren vor allem von einer nahtlosen Zugangskontrolle. Denn Zugriffe auf privilegierte Accounts und Daten können so mit maximaler Geschwindigkeit und Genauigkeit gemäß eines Least-Privilege-Prinzips gewährt werden, ohne Arbeitsprozesse zu unterbrechen und die Produktivität der Nutzer einzuschränken. Sind IT-Teams in der Lage, den Zugriff auf Tausende von Linux- und Unix-Servern effizient und sicher über eine Plattform zu verwalten, bedeutet dies zudem erhebliche Kosteneinsparungen für das Unternehmen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
3. Gesteigerte operative Effizienz
Die Verwaltung von Berechtigungen in der Cloud ist schon allein durch ihren enormen Umfang eine große Herausforderung. Hinzu kommt, dass auch die Definition von Zugriffsrichtlinien, die Verwaltung des Zugriffslebenszyklus und die Überprüfung aller privilegierten Zugriffe in einer Multi-Cloud-Umgebung kein Kinderspiel sind. Diese Komplexität führt nicht selten zu Sicherheitslücken, die Cyberangreifern in die Hände spielen.
Unter diesen Voraussetzungen ist es wichtig, dass Unternehmen auf ein PAM setzen, welches es ihnen ermöglicht, die Verwaltung von Zugriffskontrollrichtlinien zu zentralisieren, und das eine einzige Benutzeroberfläche für den Zugriff auf alle verwalteten Ressourcen bereitstellt. Nur so haben IT- und Sicherheitsteams die Möglichkeit, schnell auf eine Reihe von Konten zuzugreifen und die Zugriffsrechte zu verwalten, um den täglichen Betrieb zu optimieren und zeitkritische Vorgänge wie Cyberangriffe schnell zu bearbeiten. Die Effizienz bei der Kontrolle von Zugriffen auf geschäftskritischen Workloads in der Cloud kann so nachhaltig gesteigert werden.
Um einen robusten, betrugssicheren Identitätsnachweis zu gewährleisten, ist eine Multi-Faktor-Authentifizierung (MFA) mittlerweile unerlässlich. Doch traditionelle MFA-Ansätze, die sich ausschließlich auf statische und manuell zu pflegende Regeln stützen, sind unzureichend, da sie niemals alle Anforderungen abdecken. Der statische Ansatz zwingt vielmehr jeden Nutzer dazu, unter allen Umständen ähnliche Regeln zu befolgen, ermöglicht jedoch keinerlei genaue Risikoerfassung.
Cloud-fähige PAM-Lösungen unterstützen risikobasierte MFA, indem sie moderne Algorithmen des maschinellen Lernens sowie Behavioral Analytics einsetzen. So wird privilegiertes Verhalten, d.h. alltägliche Aktionen und Aufgaben, die normalerweise innerhalb des Systems ausgeführt werden, sorgfältig analysiert und anomale bzw. potenziell schädliche Aktivitäten zugleich identifiziert. Eine wirkungsvolle adaptive Authentifizierungsmethode ist dabei geräte-, standort- und benutzerverhaltensabhängig und passt sich – anders als One-Size-Fits-All Standard-Authentifizierungen – dem jeweiligen Risikoniveau an.
Sicherheits- und Compliance-Vorgaben gelten gleichermaßen für menschliche und maschinelle Identitäten in der Cloud sowie On-Premises. Ihre Einhaltung stellt die Verantwortlichen aber nicht selten vor Herausforderungen. Um Zugriffsrichtlinien in der gesamten hybriden Infrastruktur konsequent durchzusetzen, Sicherheitslücken zu vermeiden und die Compliance auf diese Weise zu erfüllen, empfiehlt es sich, einen proaktiven Ansatz zur Identitätsverwaltung umzusetzen. Dies bedeutet insbesondere, nicht davon auszugehen, dass die Standard-Sicherheitskontrollen des Cloud-Anbieters die in der Cloud befindlichen Daten vollständig schützen und dazu beitragen, spezifische Compliance-Anforderungen oder gesetzliche Regularien zu erfüllen.
Hier profitieren Compliance-Verantwortliche von PAM-Lösungen, die nicht nur dafür sorgen, dass authentifizierte Benutzer Just-in-Time-Access zu kritischen Daten, Servern und Anwendungen erhalten, sondern auch ein durchgängiges Monitoring und Reporting bieten, um den Missbrauch von Berechtigungen rasch zu erkennen und Angriffe schnell abzuwehren. Mit einem detaillierten Audit-Protokoll und Videoaufzeichnungen, die alle privilegierten Aktivitäten erfassen, kann die Einhaltung gesetzlicher Vorschriften nachgewiesen und die wachsenden Anforderungen an Cyber-Versicherungen erfüllt werden.
Andreas Müller.
(Bild: Delinea)
Fazit
Cloud-fähige PAM-Lösungen sind für die Cyber-Abwehrstrategie von Unternehmen mittlerweile unerlässlich. Dabei verringert ein zuverlässiges und skalierbares SaaS-PAM nicht nur die Cyberangriffsfläche, sondern sorgt für mehr Benutzerfreundlichkeit und damit eine höhere Produktivität der Mitarbeitenden.
* Der Autor Andreas Müller ist Vice President DACH bei Delinea.