Anzeige

Sofortmaßnahmen zur Sicherung privilegierter Accounts

Auch wenn die Verwaltung und Überwachung privilegierter Benut-zerkonten auf den ersten Blick komplex erscheint, so kann doch ein Großteil der Gefahren bereits mit geringem Aufwand und in kürzester Zeit abgewehrt werden. In einem ersten Schritt sollte die IT Sicherungsmaßnahmen für den Schutz privilegierter Zugangsdaten der Windows-Domäne implementieren. Ganz allgemein charakterisieren drei zentrale Aufgaben diese Implementierungsphase.

Erstens sind die Accounts zu identifizieren; ohne großen Zeitaufwand können die Administrator-Accounts in Windows mithilfe des Active Directory und der lokalen Administrator-Gruppen ermittelt werden. Hierbei dürfen manuell vergeben Rechte nicht übersehen werden. Zweitens sollte zunächst vor allem auf die Accounts mit dem größten Risiko fokussiert werden. Es geht dabei um die Verwaltung und Si-cherung der Accounts mit den umfangreichsten Rechten, etwa Domain-Administrator-Accounts und Administrator-Accounts. Drittens sollte die IT als Sofortmaßnahme nur initiale Kontrollmechanismen implementieren, die dann erst im Laufe der Zeit erweitert werden; ein möglicher Startpunkt ist, den Accounts für Workstation-Nutzer administrative Privilegien zu entziehen.

Proaktive Sofortmaßnahmen zur Verbesserung des Schutzes privilegierter Zugangsdaten und schnellen Risikoreduzierung beinhalten konkret folgende Punkte:

  • die Ablage und automatisierte Verwaltung sowie Rotation von Administrator-Passwörtern in einem sicheren Speicher, einem sogenannten Vault;
  • die Multifaktor-Authentifizierung für den Zugriff auf Anmeldeinformationen;
  • die Verwaltung von Konten nach dem „Least-Privilege“-Prinzip, das heißt Verwendung von Administrator-Konten ausschließlich für
administrative Tätigkeiten und restriktive Vergabe von Berechtigungen, die Endanwender für ihre Tätigkeit maximal benötigen;
  • die Implementierung einer Lösung zur Detektion verdächtiger privilegierter Aktivitäten in Echtzeit.

Bereits mit diesen ersten Maßnahmen realisieren Unternehmen ein deutlich höheres Sicherheitsniveau. Und der damit verbundene Zeit- und Kostenaufwand sprengt keineswegs den Rahmen, sondern kann einen Return-on-Invest über die verbesserte Sicherheit hinaus erzielen.

Compliance-Regelungen geben zwar die Richtung vor, aber erst die richtigen Lösungen schaffen auch die erwünschte hohe Sicherheit. Diese Erkenntnis setzt sich langsam durch. Der Anfang ist gemacht, aber auch noch nicht mehr. Dass Sicherheit das Maß aller Dinge ist – etwa auch im Sinne des vielfach strapazierten „Security-by-Design“-Ansatzes –, ist bei Weitem noch mehr Vision als Realität.
 

Michael Kleist, Regional Director DACH
Michael Kleist
Regional Director DACH, CyberArk

Weitere Artikel

Cybersicherheit

Nach der Bundestagswahl – „Die Verantwortung für Cyber-Sicherheit verbleibt auch nach der Wahl bei den Unternehmen”

CyberDirekt – eine digitale Vertriebsplattform für Cyber-Versicherungen – hat anlässlich der bevorstehenden Bundestagswahl am 26. September in einer aktuellen Untersuchung die Inhalte der Wahlprogramm der großen Parteien – CDU/CSU, SPD, Bündnis90/Die Grünen,…
Cyberwar

Neue Cybersicherheitsstrategie: Gemischte Gefühle in der IT-Sicherheit

Am Mittwoch hat das Bundeskabinett den Vorschlag des Innenministeriums für eine neue deutsche Cybersicherheitsstrategie verabschiedet. Dieser stieß – naturgemäß – im politischen Raum auf ein geteiltes Echo.
Cybersicherheit

VOICE fordert stärkere Haftung der Softwarehersteller und Cloudprovider

VOICE – Bundesverband der IT-Anwender begrüßt die Weiterentwicklung der Cybersicherheitsstrategie (CSS) der Bundesregierung. VOICE fordert aber die Konkretisierung der strategischen Ziele in Bezug auf die Verpflichtung der Software- und…
Cybersicherheit

Praxisnahes Lernen – IT-Sicherheit in der Industrie 4.0

Die digitale Transformation bringt für produzierende Unternehmen eine Vielzahl an Chancen mit sich. Doch mit der Vernetzung steigt auch das Risiko für Cyberangriffe. Ein ganzheitliches Sicherheitskonzept nach IEC 62443 zur Absicherung der Produktion…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.