HERAUSFORDERUNGEN
Maximus setzt eine digitale Transformationsstrategie um, um die Programmeffizienz zu verbessern, intelligenter zu arbeiten und die Produktivität und Qualität zu steigern. Eine Kernkomponente dieser Strategie war der Übergang zu einem Cloud-first-Unternehmen durch die Migration zentraler Systeme und Anwendungen in die Cloud. Der Wechsel bot die Gelegenheit, den Ansatz für das Privileged Access Management (PAM) im gesamten Unternehmen zu überdenken und zu stärken.
Die zuvor für die Legacy-Umgebung von Maximus gewählte PAM-Lösung erforderte einen hohen Anpassungsaufwand, verfügte über begrenzte Integrationsmöglichkeiten und konnte komplexe Anwendungsfälle nicht bewältigen.
Maximus hat Nigel Miller als Senior Manager for Identity and Access Management eingestellt, um die PAM-Strategie des Unternehmens voranzutreiben. Millers erste Herausforderung bestand darin, mit einem vergleichsweise kleinen Team und begrenzten Ressourcen unternehmensweite Verbesserungen in einem 5,4-Milliarden-Dollar-Konzern umzusetzen.
Miller prüfte mehrere Lösungen von verschiedenen PAM-Anbietern, bevor er sich schließlich für eine Partnerschaft mit CyberArk, einem Unternehmen von Palo Alto Networks, und die Implementierung von Idira™ Privileged Access Manager entschied. Die Lösung bot Maximus die Flexibilität, Skalierbarkeit und Zukunftssicherheit, die für die Unterstützung der Unternehmensziele erforderlich sind, sowie umfassende Out-of-the-Box-Funktionen wie die einfache Integration mit anderen Anwendungen und eine schnelle Bereitstellung.
„Der wichtigste Faktor bei unserer Entscheidung für Idira (ehemals CyberArk) war, dass ich mich mit dem Team sehr wohl gefühlt habe. Die Unterstützung und das Verständnis, das man uns entgegenbrachte, und die Motivation, uns schnell zum Laufen zu bringen, waren außergewöhnlich", so Miller.
– Nigel Miller
Deputy CISO bei Maximus
LÖSUNGEN
Die Akzeptanz der Benutzerinnen und Benutzer und das Change Management sind oft eine große Herausforderung bei jeder neuen Lösung. Maximus verfolgte jedoch einen ganzheitlichen Ansatz für das Privileged Access Management, bei dem Menschen, Prozesse und Technologie abgedeckt werden – mit Idira als Herzstück. Außerdem band Miller die Führungskräfte schon früh in den Prozess ein, was dazu beitrug, ein Verständnis für die Notwendigkeit von Veränderungen auf höchster Ebene zu schaffen. Dann ging es Schritt für Schritt darum, den täglichen Zugriffsbedarf zu verstehen und mit den Hauptnutzern wie etwa den Domänenadministratoren zu beginnen, gefolgt von den Serveradministratoren.
Miller erinnert sich: „Obwohl einige Leute von den vorgeschlagenen Änderungen nicht sofort begeistert waren, konnten wir die Risiken aufzeigen und ihnen den Zugang zu den richtigen Ebenen ermöglichen. Wir haben uns auch Zeit zum Zuhören, Kommunizieren, Testen und Schulen genommen.“
Idira war für das kleine Sicherheitsteam bei der Implementierung der PAM-Lösung von unschätzbarem Wert. „Die Gespräche und die Zusammenarbeit mit dem Team von Idira (ehemals CyberArk) haben mir viel Vertrauen gegeben, was sich bei der Bereitstellung der Lösung in rekordverdächtiger Zeit als entscheidend erwies“, so Miller. „Wir haben Idira innerhalb von zwei Wochen sprichwörtlich von Null auf Hundert gebracht, und im Laufe des nächsten Monats haben wir die Domänen-Admins in das System eingebunden. Ich habe noch nie eine so reibungslose Implementierung erlebt. Davon hätte ich gerne mehr in meinem Arbeitsleben.“
In den ersten drei Monaten nach der Einführung waren alle Domänenadministratoren gesichert, nach sechs Monaten waren die Windows-Server geschützt, und nach acht Monaten waren alle Linux-Administratoren erfasst worden. Rund 350 Nutzerinnen und Nutzer wurden in das System aufgenommen, und für etwa die Hälfte wurden die Zugriffsrechte auf ein angemesseneres Niveau reduziert.
-
Zentralisierte Lösung
Verwaltung und Kontrolle des privilegierten Zugriffs -
Lösung in nur zwei Wochen implementiert
Vollständige Integration in wenigen Monaten -
Einschränkung der Admin-Zugriffsrechte
50 % weniger Admin-Zugriff ohne Beeinträchtigung der Produktivität -
Kostensenkung und Entlastung
Freisetzung wertvoller Fähigkeiten und Ressourcen
Miller bezeichnet Idira als „die zentrale Anlaufstelle, über die Benutzerinnen und Benutzer Zugriff auf die Systeme erhalten, die sie benötigen – genau dann, wenn sie ihn brauchen, aber nicht früher. Dort haben wir Transparenz, dort werden Zugangsdaten regelmäßig rotiert, und dort können wir privilegierte Zugriffe kontrollieren.“
Miller erklärt, warum Idira eine zentrale Rolle in der PAM-Strategie des Unternehmens spielt: „Mit Idira können wir das Bewusstsein für Sicherheit stärken, Benutzer gezielt durch ihre Prozesse führen und privilegierte Zugriffe präziser eingrenzen. Auch wenn das ambitioniert klingt, unsere Anwender waren stark in die Optimierung der Prozesse eingebunden. Auf diese Weise verändern wir die Art und Weise, wie wir bei Maximus über privilegierten Zugang denken und ihn umsetzen.“
Maximus wendet Idira Privileged Access Manager auf das gesamte Spektrum von Benutzerinnen und Benutzern an, von denen mit nur einer einzelnen zugriffsbezogenen Funktion bis hin zu solchen mit kontinuierlichem Zugriff auf mehrere Systeme. Miller sagt: „Früher haben Power-User eine Menge verschiedener Passwörter ausprobiert, um zu sehen, welches funktioniert. Jetzt verstehen sie, warum wir Idira einsetzen, und der Vorteil ist für sie enorm, weil sie von einem einzigen Standort aus Zugang zu allen Systemen haben, die sie benötigen.“
Miller bezeichnet die Multifaktor-Authentifizierung (MFA) von Idira als einen großen Gewinn. Maximus verwendet MFA, um Anmeldedaten konsequent zu rotieren – auch für diejenigen, die ständig Zugang benötigen. Der Zugang erfolgt nun über Idira, und die MFA-Fähigkeit bietet dem Unternehmen eine zusätzliche Verifizierungsstufe, was die Sicherheit und die Compliance erheblich verbessert hat.
Die Security Services halfen Maximus dabei, seine PAM-Funktionen zu skalieren. Wenn ein spezifisches Szenario eine nicht standardisierte Anpassung erforderte, entwickelte das Idira-Team proaktiv passende Lösungen. Diese Unterstützung ermöglichte es dem Unternehmen, Sicherheitsressourcen optimal zu nutzen, gleichzeitig Zeit und Kosten zu sparen und den Aufwand für die Verwaltung der Backend-Prozesse deutlich zu reduzieren.