Privileged Access Management (PAM): Der umfassende Leitfaden für Compliance- und Sicherheitsteams
2026-03-08
By Emre Salmanoglu

Privileged Access Management (PAM): Der umfassende Leitfaden für Compliance- und Sicherheitsteams

Erfahren Sie, wie Sie Privileged Access Management implementieren, das ISO 27001, SOC 2, NIS2 und DORA erfüllt. Behandelt PAM-Architektur, Session-Management, Just-in-Time-Zugriff, Credential Vaulting und Compliance-Nachweise.

PAM
Privilegierter Zugriff
Identitätssicherheit
Least Privilege
Compliance

Was ist Privileged Access Management?

Privileged Access Management (PAM) ist die Sicherheitsdisziplin, die den gesamten Zugriff mit erhöhten Berechtigungen in der IT-Umgebung einer Organisation kontrolliert, überwacht und auditiert. Es schützt die mächtigsten Konten der Organisation — Administratorkonten, Dienstkonten und Notfallzugriffskonten — die bei Kompromittierung einem Angreifer uneingeschränkten Zugang zu kritischen Systemen und Daten geben würden.

Für Compliance-getriebene Organisationen liefert PAM die Kontrollen und Auditnachweise, die zum Nachweis einer ordnungsgemäßen Steuerung privilegierter Zugriffe gemäß ISO 27001, SOC 2, NIS2 und DORA erforderlich sind.

Typen privilegierter Konten

KontotypBeschreibungRisikostufe
DomänenadminVollständige Kontrolle über Active Directory und alle verbundenen SystemeKritisch
Root/SudoUneingeschränkter Zugang auf Linux/Unix-SystemenKritisch
Cloud-AdminAWS Root, Azure Global Admin, GCP Organisation AdminKritisch
DatenbankadminVollzugriff auf Datenbankserver und DatenHoch
DienstkontoAnwendung-zu-Anwendung-Authentifizierung mit SystemberechtigungenHoch
NetzwerkadminKonfigurationszugriff auf Router, Switches, FirewallsHoch
Break-Glass-KontoNotfallzugang unter Umgehung normaler KontrollenKritisch
AnwendungsadminAdministrativer Zugang innerhalb von GeschäftsanwendungenMittel-Hoch

PAM-Architekturkomponenten

KomponenteFunktionBeispiele
Credential VaultSichere Speicherung und Rotation privilegierter AnmeldedatenCyberArk, BeyondTrust, Delinea
Session-ManagerAufzeichnung und Überwachung privilegierter SitzungenCyberArk PSM, BeyondTrust, Teleport
Zugangs-GatewayProxy für privilegierte Verbindungen ohne Credential-OffenlegungCyberArk, Teleport, StrongDM
JIT-ZugriffsengineTemporäre Berechtigungserweiterung mit GenehmigungsworkflowsAzure PIM, CyberArk, Britive
Privilege AnalyticsVerhaltensanalyse privilegierter AktivitätenCyberArk, Securonix
Secrets-ManagerAnwendungs-Credential-Management und -InjectionHashiCorp Vault, AWS Secrets Manager

PAM-Kontrollen

KontrolleBeschreibungImplementierung
Least PrivilegeMinimale Berechtigungen für jede Rolle gewährenRollenbasierter Zugriff mit regelmäßiger Überprüfung
Credential VaultingAlle privilegierten Anmeldedaten im verschlüsselten Tresor speichernAutomatisierte Rotation, keine geteilten Passwörter
Just-in-Time-ZugriffZeitlich begrenzte Berechtigungserweiterung mit GenehmigungWorkflow-basierte Anfragen, automatischer Ablauf
Session-AufzeichnungAlle privilegierten Sitzungen für Audit aufzeichnenVideoähnliche Wiedergabe, Tastaturprotokollierung
MFA-DurchsetzungMulti-Faktor für alle privilegierten Zugriffe erfordernFIDO2 oder Hardware-Token für Admins
FunktionstrennungVerhindern, dass eine Person kritische Aufgaben allein ausführtDoppelgenehmigung, Rollentrennung
ZugriffszertifizierungRegelmäßige Überprüfung privilegierter ZugriffsrechteVierteljährliche Reviews mit Manager-Bestätigung

Lebenszyklus privilegierter Zugriffe

PhaseAktivitätenKontrollen
AnfrageBenutzer fordert privilegierten Zugriff mit geschäftlicher Begründung anGenehmigungsworkflow, Risikobewertung
GenehmigungManager und Sicherheitsteam prüfen und genehmigenDoppelgenehmigung für kritische Systeme
BereitstellungZeitlich begrenzten Zugriff gewähren, Credentials injizierenJIT-Erweiterung, Credential Vault
ÜberwachungSitzung aufzeichnen, auf anomale Aktivitäten überwachenSession-Aufzeichnung, Verhaltensanalyse
ÜberprüfungPrivilegierte Aktivität gegen erwartetes Verhalten prüfenPost-Session-Review, Compliance-Checks
EntzugZugriff automatisch entziehen bei ZeitablaufAutomatischer Ablauf, Credential-Rotation
ZertifizierungPeriodische Überprüfung aller privilegierten ZugriffsrechteVierteljährliche Zugriffszertifizierung

Compliance-Anforderungen

Framework-Zuordnung

AnforderungISO 27001SOC 2NIS2DORA
Privilegierte ZugriffskontrolleA.8.2CC6.3Art. 21(2)(i)Art. 9(4)
Least PrivilegeA.8.3CC6.1Art. 21(2)(i)Art. 9(2)
ZugriffsüberprüfungA.5.18CC6.2Art. 21(2)(i)Art. 9(2)
SitzungsüberwachungA.8.15CC7.2Art. 21(2)(g)Art. 10(2)
Credential-ManagementA.8.5CC6.1Art. 21(2)(j)Art. 9(4)(b)
FunktionstrennungA.5.3CC6.1Art. 21(2)(i)Art. 9(2)

Auditnachweise

NachweistypBeschreibungFramework
PAM-RichtlinieDokumentierte Privileged-Access-Management-RichtlinieAlle Frameworks
Privilegiertes KontoinventarVollständige Liste aller privilegierten Konten mit EigentümernAlle Frameworks
Credential-RotationsprotokolleNachweis automatisierter Passwort- und SchlüsselrotationAlle Frameworks
SitzungsaufzeichnungenAufzeichnungen privilegierter Sitzungen für Audit-ÜberprüfungISO 27001, SOC 2, DORA
JIT-ZugriffsprotokolleAufzeichnungen über Berechtigungserweiterungsanfragen und -genehmigungenAlle Frameworks
ZugriffszertifizierungsberichteVierteljährliche Überprüfungsergebnisse mit BestätigungenAlle Frameworks
AnomalieerkennungsalarmeAufzeichnungen gekennzeichneter verdächtiger privilegierter AktivitätenNIS2, DORA

Häufige Fehler

FehlerRisikoLösung
Geteilte Admin-KontenKeine individuelle Verantwortlichkeit für privilegierte AktionenIndividuelle benannte Konten mit PAM-Vault
Statische Dienstkonto-PasswörterCredential-Diebstahl und laterale BewegungAutomatisierte Rotation, Managed Identities
Keine SitzungsüberwachungMissbrauch privilegierter Zugriffe nicht erkennbarSession-Aufzeichnung und -Review implementieren
Stehende BerechtigungenÜbermäßige Angriffsfläche durch permanenten Admin-ZugangJust-in-Time-Zugriff mit automatischem Ablauf
Cloud von PAM ausschließenCloud-Admin-Konten unverwaltet und unüberwachtPAM auf alle Cloud-Plattformen ausweiten
Keine Break-Glass-VerfahrenAussperrung bei Notfällen oder unkontrollierter NotfallzugriffDokumentierter, getesteter und auditierter Break-Glass-Prozess

Wie Orbiq PAM-Compliance unterstützt

Orbiq hilft Ihnen, privilegierte Zugriffskontrollen nachzuweisen:

  • Evidenzsammlung — PAM-Richtlinien, Zugriffsüberprüfungen und Sitzungsprotokolle zentralisieren
  • Kontinuierliche Überwachung — PAM-Abdeckung und Compliance-Lage verfolgen
  • Trust Center — Ihre privilegierten Zugriffskontrollen über Ihr Trust Center teilen
  • Compliance-Mapping — PAM-Kontrollen auf ISO 27001, SOC 2, NIS2 und DORA abbilden
  • Audit-Bereitschaft — Vorgefertigte Evidenzpakete für die Auditorenprüfung

Weiterführende Artikel