TroutTrout

Privileged Access Management

Geben Sie Administratoren und Anbietern browserbasierte RDP-, SSH- und VNC-Sitzungen – identitätsgebunden, zeitlich begrenzt, aufgezeichnet.

5 min read · Last updated 2026-04-22

Privileged Access Management in Access Gate ist ein browserbasiertes Remote-Access-Schema: Ein DBA, Integrator oder Support-Ingenieur öffnet eine URL, authentifiziert sich und erhält eine proxied Session zu einem bestimmten System. Kein VPN-Tunnel, keine dauerhaften Anmeldedaten, keine vorab verteilten SSH-Schlüssel. Jede Session ist an eine namentlich bekannte Person gebunden, zeitlich begrenzt und wird aufgezeichnet.

Was das Remote-Access-Schema abdeckt

Das Schema leitet Admin-Protokolle über Access Gate weiter, sodass das Client-Gerät das Zielnetzwerk nie direkt berührt:

ProtokollTypisches ZielClient-Oberfläche
RDPWindows-Server, Engineering-WorkstationsBrowser — HTML5-Renderer
SSHLinux/Unix-Hosts, Netzwerk-Appliances, Jump-HostsBrowser — Terminal im Browser
VNCHMI-Panels, Legacy-WorkstationsBrowser — HTML5-Renderer
HTTPSAdmin-Web-UIs, Historians, BMS-DashboardsBrowser — iframe / Weiterleitung

Das Zielsystem sieht eine Verbindung von Access Gate. Der Benutzer sieht einen Browser-Tab. Beide teilen sich nie einen IP-Pfad.

Warum proxied Sessions für OT und hybride Netzwerke wichtig sind

Veralteter AnsatzEntstehende ProblemeAntwort durch proxied Sessions
Gemeinsame Admin-KontenKeine Zuordnung von Identität zu Aktion bei UntersuchungenJede Aktion ist einem IdP-Benutzer zugeordnet
Verteilte SSH-SchlüsselSchlüssel-Wildwuchs, keine WiderrufsmöglichkeitKeine Schlüssel verlassen Access Gate
Jump-Host mit VPNEin Satz Anmeldedaten, großer WirkungsradiusPro-Enklave, pro-Protokoll-Scope
Screen-Sharing für AnbieterKein Audit-ProtokollVollständiges Session-Log + Zeitstrahl

Wie die Benutzererfahrung aussieht

  1. Der Benutzer öffnet eine URL, die Sie veröffentlichen (z. B. acme.tr-sec.net/connect).
  2. Er authentifiziert sich über Ihren Identity Provider (OIDC oder SAML) oder über einen temporären Benutzer, der in Access Gate erstellt wurde.
  3. Access Gate listet nur die Systeme auf, die seine Rolle erreichen darf — pro Enklave.
  4. Er klickt auf ein System; der Browser öffnet eine RDP-, SSH-, VNC- oder HTTPS-Session dazu.
  5. Am Session-Ende (expliziter Logout, Timeout oder vom Operator ausgelöstes Session-Ende) wird die Verbindung getrennt.

Keine Client-Software. Keine Anmeldedaten an den Remote-Benutzer weitergegeben. Kein privater Zugang ins Netzwerk.

PAM-Kontrollen

Bei Sessions mit hohem Risiko ergänzt derselbe Weg standardmäßige PAM-Verhaltensweisen:

  • Identitätsgebundene Sessions — jede Aktion wird einer namentlich bekannten Person zugeordnet, nie einem gemeinsamen Konto.
  • Just-in-Time-Zugriff — eine Rolle für ein definiertes Zeitfenster gewähren; sie wird automatisch widerrufen.
  • Session-Ablauf — Idle-Timeout und maximale Session-Dauer, pro Enklave konfigurierbar.
  • Operator-Session-Ende — jede aktive Session kann über die Admin-UI beendet werden.
  • Vollständiger Audit-Trail — Verbindung, Ziel, Principal, Protokolle und Ergebnis landen in der Enklave-Änderungshistorie und der Log-Pipeline.

Einrichtung

1. Remote-Access-Schema für Ihr Asset konfigurieren
  1. Navigieren Sie zu Assets → [Ihr Asset] →
  2. Klicken Sie auf das Stift-Symbol und dann auf Netzwerk bearbeiten.
  3. Geben Sie das Remote-Access-Schema und die Anmeldeinformationen an.
  4. Speichern.

Die Informationen werden in Access Gate gespeichert und im Ruhezustand sowie bei der Übertragung verschlüsselt. Sie müssen keine Anmeldedaten für den Zugriff auf ein bestimmtes System weitergeben.

2. Remote-Access-Schema auf einer Enklave aktivieren
  1. Navigieren Sie zu Enclaves → [Ihre Enklave] → dem Flow, den Sie mit PAM absichern möchten.
  2. Schalten Sie Remote Access Scheme ein.
  3. Speichern.

Nur die hier ausgewählten Protokolle sind über den Proxy erreichbar. Die anderen Ports des Zielsystems bleiben innerhalb einer Session unsichtbar.

3. Just-in-Time-Zugriff gewähren (optional)
  1. Wählen Sie eine Access Agreement aus, die den Besucher authentifiziert.
  2. Dieser Zugriffsbildschirm ist so konfiguriert, dass er Zugriff für einen bestimmten Zeitraum gewährt und ein bestimmtes Verzeichnis verwendet.
  3. Speichern.

Zum Ablaufzeitpunkt wird der Eintrag automatisch deaktiviert; kein Eingriff des Operators erforderlich.

Session-Aufzeichnung und Überprüfung

Jede proxied Session landet in der Änderungshistorie der Enklave mit:

  • Principal (IdP-Benutzer)
  • Ziel-Asset
  • Protokoll und Zeitstempel
  • Session-Ergebnis (normales Schließen, Timeout, vom Operator beendet)

Die Log-Pipeline überträgt dieselben Ereignisse an Ihr SIEM, sofern Log-Weiterleitung konfiguriert ist — sodass Ermittler einen Erkennungsalarm einer bestimmten Session zuordnen können, ohne in die Access Gate-UI wechseln zu müssen.

Wann diese Methode vs. Remote ZT Access verwenden

SzenarioVerwenden Sie
Remote-Ingenieur benötigt HTTPS/Modbus/OPC zu einer Gruppe von Enklave-SystemenRemote Zero Trust Access
Anbieter benötigt einmaligen RDP auf einen Windows-ServerPrivileged Access Management (diese Seite)
SSH auf einer industriellen Appliance zur FehlersuchePrivileged Access Management (diese Seite)
Alltäglicher Anwendungsverkehr von einem Remote-LaptopRemote Zero Trust Access

Beide Flows koexistieren — Sie können beide auf derselben Enklave aktivieren und die Rolle des jeweiligen Benutzers entscheiden lassen, welchen er tatsächlich erhält.

Verwandte Themen