SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

BenutzerNach einer aktuellen Studie des US-amerikanischen Ponemon Institutes verfügen 71 Prozent der Mitarbeiter über Zugriffsrechte auf Unternehmensdaten, die nicht für ihre Augen bestimmt sind. Die Gefahren durch großzügige Nutzerrechteverteilung sind besonders bei administrativen oder technischen Nutzerkonten groß. Best-Practice-Strategien für Privileged Access Management beugen solchen Risiken vor.

Mit dem Studienreport „Data: A Protected Asset or a Ticking Time Bomb?“ fördert das Ponemon Institute zutage, dass eine zu weit gefasste Zugriffsrechteverteilung sensible Firmendaten gefährdet. Das Forschungszentrum für Richtlinien beim Datenschutz und in der Informationssicherheit befragte hierzu Mitarbeiter in Deutschland, England, Frankreich und den USA. Die Umfrageteilnehmer arbeiten in den unterschiedlichsten Branchen, darunter Finanzdienstleistungen, öffentlicher Sektor, Gesundheitswesen und Pharmabranche, Handel, Industrie sowie Technologie und Software.

„Zugriff auf zu viele Daten“

„Mitarbeiter haben gewöhnlich Zugriff auf zu viele Daten und auf weit mehr, als sie zur Ausführung ihrer Tätigkeit benötigen“, fasst Dr. Larry Ponemon, Vorsitzender und Gründer des gleichnamigen Institutes, die Ergebnisse der oben erwähnten Studie zusammen. „Wenn diese Berechtigungen nicht nachverfolgt oder kontrolliert werden, kann eine Attacke, mit der Zugang zu Mitarbeiterkonten erlangt wird, verheerende Folgen haben.“

Einer der massivsten Einbrüche in Computersysteme war der Hacker-Angriff auf die US-Personalbehörde Office of Personnel Management, welcher im Juni dieses Jahres bekannt wurde. Hacker erlangten Fernzugriff auf eine Datenbank mit sensiblen Informationen über frühere und aktuelle Staatsbedienstete. Nach Angaben der Behörde könnten Informationen von bis zu vier Millionen Personen in fremde Hände gelangt seien. Laut Informationen der New York Times war Ausgangspunkt der Attacke, dass chinesische Angreifer die Zugriffsdaten für administrative Benutzerkonten erbeuteten.

Solche großzügigen Zugriffsrechte sollten selbstverständlich nur autorisierten Personen vorbehalten bleiben. Aber der Personenkreis mit umfassenden Benutzerrechten wächst und umfasst neben klassischen IT-Administratoren inzwischen auch Support-Mitarbeiter, Lieferanten und externe Dienstleister. Sie haben häufig Zugriff auf Hardware- und Software-Systeme im Unternehmensnetz. Deshalb sind sie auch ein beliebtes Angriffsziel für Außenstehende. Sicherheitsverantwortliche müssen darauf vorbereitet sein, Einsatz und Kontrolle privilegierter Benutzerkonten zu regeln.

Sicherheit von Konten und Daten

Die Kontrolle rund um privilegierte Zugriffsrechte steht aktuell im Fokus vieler Organisationen. Nachfolgend sind einige Best-Practice-Empfehlungen für den Schutz von Konten, Daten, Systemen und Apps in der IT-Umgebung aufgeführt:

1. Konsolidierung der eingesetzten Lösungen
Jedes Netzwerk hat seine eigene Historie, denn jeder Netzwerkadministrator und IT-Dienstleister hat seine bevorzugten Software-Werkzeuge. Da ist es nicht verwunderlich, wenn für die Wartung und Konfiguration unterschiedliche Remote-Access-Lösungen zum Einsatz kommen. Unterschiedliche IT-Plattformen und -Anwendungen führen aber zu Medienbrüchen und redundant abgebildeten Funktionalitäten. Eine Integration verschiedener Einzelprogramme als Gesamtlösung ermöglicht dagegen aufeinander abgestimmte Abläufe und eine zentrale Kontrolle aller Vorgänge.

2. Alte Lösungen abschalten
Mit der Konsolidierung der eingesetzten Lösungen ist es nicht getan. Durchforsten Sie das Unternehmensnetz nach vergessenen Installationen. Hier finden sich zum Beispiel häufig noch Altinstallationen von pcAnywhere, obwohl die Software seit diesem Jahr nicht mehr unterstützt wird. Schalten Sie das alte Remote-Access-System ab. Symantec empfiehlt den Wechsel auf die Remote-Support-Lösung von Bomgar, die von mehr als 9.000 Firmenkunden für den sicheren Fernzugriff und Fernwartung bei Desktoprechnern, IT-Systemen und mobilen Endgeräten eingesetzt wird. Weitere Informationen über die verfügbaren Upgrade-Optionen befinden sich hier: http://www.bomgar.com/pcanywhere/.

3. Individuelle Benutzerkonten für Remote-Support-Mitarbeiter
Aus Gründen der IT-Sicherheit sollten Unternehmen außerdem darauf achten, dass alle Remote-Support-Techniker individuelle Einwahldaten nutzen. Viele Lösungen ermöglichen es leider, dass sich mehrere Benutzer identische Login-Daten teilen. Eine zuverlässige Sicherheitskontrolle und Nachvollziehbarkeit ist aber nur dann gewährleistet, wenn durchgeführte Änderungen den verantwortlichen Technikern zugeordnet werden können. Die Sicherheit lässt sich bereits durch Zwei-Wege-Authentifizierung deutlich erhöhen, die Zugriffsberechtigungen an zwei Faktoren koppelt und Keylogger aussperrt. Selbst Unternehmen mit kleinsten Budgets haben so die Möglichkeit, mit Produkten wie freeRADIUS oder Google Authenticator das Mitlesen von Passwörtern bei der Eingabe zu verhindern.

4. Granular justierbare Benutzerrechte für Helpdesk-Mitarbeiter
Granular einstellbare Zugangsrechte führen uns zur Anfangsthematik zurück, dass 71 Prozent der Mitarbeiter häufig über zu weitreichende Zugriffsrechte auf Unternehmensdaten verfügen. Aus Sicherheitssicht sollte die Grundregel gelten, Mitarbeiter nur mit denjenigen Benutzerrechten und Zugriffsmöglichkeiten auszustatten, die sie zur Erfüllung ihrer jeweiligen Aufgaben benötigen. Helpdesk-Mitarbeiter beispielsweise sollen Nutzern vermitteln, welche Maßnahmen ihnen bei technischen Fragen weiterhelfen. Dafür benötigen sie Lesezugriff, um Bildschirminhalte zur Klärung eines Sachverhaltes einzusehen. Sie benötigen aber keine Kontroll- und Administratorenrechte über externe Rechner. Legen Sie fest, auf welche Systeme zugegriffen werden darf, definieren Sie Zugriffszeiten und erstellen Sie Whitelists für zugelassene Anwendungen.

5. Lückenlose Auditierung
Eine manipulationssichere Aufzeichnung und Protokollierung aller Admin-Aktivitäten ist unverzichtbar. Unternehmen sind teilweise angehalten, Sitzungen zu protokollieren und Informationen über Bildschirmfreigaben, Dateiübermittlungen und Shell-Kommandos lückenlos mitzuschneiden. Verdächtige Aktivitäten im Netzwerk lassen sich auf diese Weise nachverfolgen und auch zu einem späteren Zeitpunkt analysieren. Automatisch generierte Meldungen sowie Echtzeitinformationen über aktuelle Sitzungen ermöglichen es, bei Bedarf schnell einzugreifen.

Angesichts einer veränderten Bedrohungslage legen Unternehmen im Rahmen von Privileged Access Management einen größeren Wert auf Authentifizierung, Identitäts- und Zugriffsmanagement. Bei vielen Sicherheitsvorfällen sind diese Punkte entscheidende Faktoren. Die Einrichtung von Sysadmin-Konten und die Vergabe von großzügigen Benutzerrechten erleichtern den Zugriff auf IT-Systeme und sensible Informationen. Ohne wirksame Kontrollmaßnahmen kann es jedoch zum Datenverlust oder Datendiebstahl kommen. Analysieren Sie deshalb genau, welche Unternehmensbereiche ganz besonders geschützt werden müssen. Geschäftskritische Daten, Systeme, Apps und Endgeräte erfordern zusätzliche Sicherheitsmaßnahmen – schützen Sie Ihre sensiblen Daten.

Elmar Albinger, Vertriebsdirektor, Bomgar

http://www.bomgar.com/de
 

 
GRID LIST
Login

Neuer Sicherheitscheck als Managed-Service

Die SpyCloud soll gestohlene digitale Informationen von Kunden im Web finden. Gepaart mit…
Tb W190 H80 Crop Int 9cc0f78c8e26d024ae4e442e61f01e6b

SecurEnvoy gibt Version 9 von SecurAccess frei

SecurEnvoy hat die neuest Version von SecurAccess, seiner Lösung zur…
Ausweiserkennung

Deep Learning: Die Ausweiserkennung der nächsten Generation

Mithilfe von Deep Learning setzt IDnow neue Standards in der digitalen Ausweiserkennung:…
Secured Access

One Identity Safeguard: mehr Sicherheit für privilegierte Konten

Der One Identity Safeguard bietet Sicherheit für privilegierte Konten und unterstützt…
Handscan

Fujitsu: Neue biometrische Authentifizierungslösung

Fujitsu sorgt mit der neuen biometrischen Authentifizierungslösung für hohe Sicherheit in…
Digitale Identität

Identitäten für elektronische Finanztransaktionen

'Digitale Identität' weist eine entsprechende Online-Identität aus, so wie man es von…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet