SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

In vielen Unternehmen herrscht hinsichtlich Management und Sicherung von privilegierten Benutzerkonten nach wie vor eine gewisse Konfusion. 

Worauf dabei konkret zu achten ist, zeigt Sicherheitssoftware-Anbieter CyberArk auf.

Im Allgemeinen geht es im Hinblick auf privilegierte Benutzerkonten um Aspekte wie

  • die Entwicklung und Umsetzung einer Richtlinie für privilegierte Zugriffe
  • die Vergabe von eindeutigen Benutzerkennungen
  • die Identifizierung der mit jedem System oder Prozess verbundenen privilegierten Zugriffsrechte
  • die Vergabe von privilegierten Zugriffsrechten an autorisierte Anwender in Abhängigkeit von ihren Rollen und Funktionen
  • die Überwachung privilegierter Zugriffe.

Im Einzelnen ist für Unternehmen, die hinsichtlich ihrer privilegierten Benutzerkonten eine Best-Practices-Strategie verfolgen wollen, vor allem das Thema Zugriffskontrolle von Relevanz.

So sollten die Spezifikationen eines Unternehmens im Hinblick auf die Kontrolle von Datenzugriffen klar dokumentiert werden, und zwar in einer Sicherheitsrichtlinie zur Zugriffskontrolle, die exakte Regelungen zu Prozessen und Netzwerkzugangsmöglichkeiten enthält.

Die Vergabe von Zugriffsrechten an Anwender ist von der initialen Benutzerregistrierung bis zum Entzug von Rechten zu überwachen. Die Überwachung sollte sich auch auf spezielle Restriktionen für privilegierte Zugangsrechte und das Management von Passwörtern erstrecken. Zudem empfehlen sich regelmäßige Überprüfungen und Updates der Zugriffsrechte.

Auch der Aspekt "Benutzerverantwortung" muss beachtet werden. Anwender sollten dafür sensibilisiert werden, sichere Zugangsverfahren zu nutzen, zum Beispiel mit der Verwendung komplexer Passwörter.

Nicht zuletzt ist auch der Zugriff auf Systeme, Applikationen und Daten im Einklang mit der Sicherheitsstrategie stark zu reglementieren. Zu empfehlen ist unter anderem ein sicheres Logon-Verfahren, ein Passwort-Management-System und ein beschränkter Zugriff auf Source Codes.

"Gerade angesichts der Tatsache, dass sowohl Cyber-Attacken als auch Insider-Angriffe in der Regel auf eine missbräuchliche Nutzung privilegierter Benutzerkonten zurückzuführen sind, sollten Unternehmen ein verstärktes Augenmerk auf diese IT-Schwachstelle legen", erklärt Jochen Koehler, Regional Director DACH bei CyberArk in Heilbronn. "An der Implementierung einer Lösung, mit der sich privilegierte Benutzerkonten zuverlässig verwalten und sichern lassen, führt heute kein Weg mehr vorbei."

CyberArk bietet in diesem Bereich die Privileged Account Security Solution an, mit der privilegierte Zugriffe auf beliebige Zielsysteme zentral berechtigt, jederzeit kontrolliert und revisionssicher auditiert werden können. Neben privilegierten Passwörtern können auch SSH-Keys mit der Lösung zentral verwaltet und gesichert werden.

Detailliert beleuchtet CyberArk Best Practices in der Sicherung privilegierter Benutzerkonten auch in dem neuen Whitepaper "Safeguarding Privileged Access: Implementing ISO/IEC 27002 Security Controls with the CyberArk Solution".

www.cyberark.com

GRID LIST
DNS

DNS wird zur ersten Verteidigungslinie gegen Cyber-Attacken

F-Secure und die Global Cyber Alliance bekämpfen künftig gemeinsam bösartige URLs mit…
Fisch aus Wasser

Gezielte Cyberangriffe von „MuddyWater“

Unit 42, das Forschungsteam von Palo Alto Networks, hat Cyberangriffe beobachtet, die sie…
Malware

Was Sie jetzt über Malware wissen müssen

Neue Viren, Ransomware und Co erfordern aktuelle Anti-Malware-Programme: Häufig ist die…
DDoS

Mehr komplexe DDoS-Attacken: Gaming-Industrie im Visier

In verschiedenen Ländern sind Ressourcen ins Visier der Angreifer geraten, ebenso wie wir…
Thomas Ehrlich

„Ordinypt“ entpuppt sich als gefährlicher Wiper

Die vermeintliche Ransomware „Ordinypt“ erweist sich als gefährlicher Wiper. Ein…
IT-Sicherheit

BSI Lagebericht: IT-Sicherheit in Deutschland 2017

Dank dem BSI und vielen anderen Security-Forschern liegen uns heute wesentlich mehr…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet