Experte PAM / Privileged Access Management (m/w) Projekt Nr. 1011 - TABM (Technical Access Brokerage and Monitoring)

Hessen, Frankfurt am Main  ‐ Vor Ort
Dieses Projekt ist archiviert und leider nicht (mehr) aktiv.
Sie finden vakante Projekte hier in unserer Projektbörse.

Beschreibung

Herausforderung und Ziele

Privilegierte Benutzerkonten wie z.B. „ROOT“ oder „ADMINISTRATOR“, besitzen außerordentliche Berechtigungen und beinhalten ein erhebliches Sicherheitsrisiko. Die mit diesen Konten verbundenen Passwörter liefern den Zugang zu allen unternehmenskritischen Datenbeständen.
Privilegierte bzw. gemeinsam verwendete Benutzerkonten auf individuelle Benutzer umzustellen, ist keine Lösung, denn dies würde bedeuten, dass ggf. hunderte oder tausende von Accounts eingerichtet werden müssten. Die Verwaltung dieser Accounts wäre extrem aufwendig und mit hohen Kosten verbunden. Schwachstellen der privilegierten Benutzerkonten sind die fehlende Nachvollziehbarkeit und die damit verbundene Verletzung gesetzlicher und regulatorischer Anforderungen (Compliance).
Ziel war es, die privilegierten Benutzerkonten in unterschiedliche Access Levels und funktionale Rollen aufzuteilen und in Folge dessen alle persönlichen und voll privilegierten Accounts abzuschaffen.
Gleichzeitig sollten bestehende Softwarelösungen durch die neue Lösung abgelöst werden.

Umsetzung

Um für die unterschiedlichen Plattformen und Produkte die beste Lösung auszuwählen, wurden die am Markt etablierten Lösungen untersucht.
Aufgrund der Anforderung, auch Mainframe Systeme zu unterstützen, wurde ein Produkt ausgewählt, welches von einem deutschen Hersteller geliefert wurde und auf Standards basiert.
Parallel wurden die kundenspezifischen Anforderungen spezifiziert, die anschließend in einem Customizing umgesetzt wurden. Dazu zählen u.a. die Anbindung von unterschiedlichen Ticket- und CMDB-Systemen, die Anbindung von verschiedenen Verzeichnisdiensten, Single-Sign-On Systemen und Passwort-Safes. Ebenso wurde RESUME und REVOKE im Mainframe Umfeld umgesetzt.
Während des Onboarding Prozesses wurden für die ca. 5.000 Administratoren in ungefähr 300 Teams sogenannte Role Based Access Control (RBAC) Listen erstellt, in denen die verschiedenen Access Levels für jedes Team definiert wurden.
Auf dieser Grundlage wurden die benötigten Gruppen und technischen Accounts sowie SSH Keys eingerichtet, die wiederum auf die definierten IT-Assets ausgebracht wurden. U. a. wurden Firewall-Regeln für die BalaBit Zugriffe auf die etwa 50.000 IT-Systeme definiert und umgesetzt.

Nutzen

Privilegierte Zugriffe auf IT-Systeme erfolgen ausschließlich auf einer zuvor definierten und nachvollziehbaren Basis.
Jeder Zugriff erfolgt immer auf der Basis eines bestehenden Tickets.
Das eingesetzte System beschränkt die privilegierten Zugriffe, kontrolliert und zeichnet sämtliche Zugriffe auf.
Es wurde außerdem das Risiko eliminiert, dass Administrations-Passwörter das Unternehmen verlassen.
Damit sind regulatorischen Anforderungen erfüllt und die Revisionssicherheit gewährleistet.

Verwendete Technologien

Shell Control Box BalaBit, CyberArk, 4anyRAM, TABM, Python, Java, HP ALM, AD, SAM Enterprise, Putty,
RDP, Telnet, Quick 3270, Hummingbird.

Rollen im Projekt

• Onboarding Manager für ca. 5.000 Administratoren
• Product Owner, Release- und Test-Manager

Umgebung

• Mainframe, Unix, Linux, Windows, iSeries, Tandem
• Netzwerke, Datenbanken, Server Anwendungen, ILO Boards, ITIL, QMS

Bei Interesse senden Sie uns doch einfach Ihr CV-Profil im Word oder PDF-Format unter Angaben Ihres bestmöglichen all in Stundensatz an

Für Fragen stehen wir Ihnen selbstverständlich gerne zur Verfügung.

Mit freundlichen Grüßen

Christian Geis-Schäfer
Ressourcenmanagement Team

Solteccon GmbH (Solution Technologie Consulting)
TEL:
Email:
Start
ab sofort
Dauer
6 Monate
Von
SOLTECCON GmbH
Eingestellt
30.05.2018
Ansprechpartner:
Oliver Hochmann
Projekt-ID:
1563101
Vertragsart
Freiberuflich
Um sich auf dieses Projekt zu bewerben müssen Sie sich einloggen.
Registrieren