IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

Access KeyImmer mehr Unternehmen sehen in der missbräuchlichen Nutzung privilegierter und administrativer Accounts die größten Sicherheitsgefahren für ihre IT. 

Zunehmend erkennen sie nach Einschätzung des Sicherheitsexperten CyberArk, dass es dabei nicht nur um die Passwörter von Administratoren geht, sondern auch um privilegierte Zugangsdaten von Standardapplikationen.

Im Unterschied zu privilegierten Accounts, die von Administratoren und damit von Personen genutzt werden, greifen kommerzielle Standardapplikationen automatisch auf Backend-Systeme zu. Dies erfolgt über Application Accounts oder Software Accounts, das heißt, über in den Anwendungen, Skripten oder Konfigurationsdateien gespeicherte Passwörter.

Die Zugangsdaten werden für den Zugriff auf Zielsysteme zur Durchführung einer bestimmten Aufgabe benötigt. Beispiele hierfür sind:

  • der Neustart eines Services,
  • die Provisionierung eines SSL-Zertifikats,
  • die Durchführung eines Vulnerability-Scans,
  • die Initiierung eines Backups,
  • die Validierung eines Service-Tickets,
  • das Importieren oder Exportieren von Daten und
  • DevOps-Prozesse.

Unter Risikogesichtspunkten besonders problematisch ist dabei, dass die Zugangsdaten in der Regel nicht verwaltet, gewartet, gesichert oder überwacht werden. Erschwerend kommt hinzu, dass die Passwörter meistens in Klartext vorliegen.

Warum aber werden die Zugangsdaten nicht besser verwaltet? Zum einen erfolgt kein regelmäßiges Management, da dies ein aufwändiger Prozess ist, sofern er nicht automatisiert ist. Zum anderen wollen IT-Administratoren oft die eingebetteten Passwörter nicht ändern, um potenzielle Auswirkungen auf andere Systeme auszuschließen. Selbst etliche Anbieter von Applikationen empfehlen ihren Kunden, auf Änderungen zu verzichten. "Das ist beängstigend und geradezu eine Einladung für potenzielle Angreifer", erklärt Michael Kleist, Regional Director DACH bei CyberArk. "Unternehmen erkennen aber nach unseren Erfahrungswerten zunehmend das mit privilegierten Zugangsdaten in Standardapplikationen verbundene Problem. Sie suchen Lösungen zur zentralisierten Verwaltung, Sicherung und automatischen Änderung dieser Daten, die keinen großen Kostenaufwand nach sich ziehen und vor allem auch unterschiedlichste Business-Applikationen unterstützen."

CyberArk hat für diese Anforderungen den Application Identity Manager entwickelt, mit dem die in Applikationen, Skripten oder Konfigurationsdateien eingebetteten statischen Passwörter eliminiert werden können. Sie werden zentral abgelegt, automatisch verwaltet und in Abhängigkeit von den Systemkonten mitgeändert. Zudem kooperiert CyberArk in diesem Bereich mit mehreren Technologiepartnern, deren Anwendungen mit der CyberArk-Lösung über die Application Identity Manager API integriert sind. CyberArk arbeitet dabei unter anderem mit Software-Anbietern in den Bereichen Vulnerability Management, DevOps, Discovery und Governance zusammen.

Weitere Informationen:

Ein Whitepaper (auf Englisch) zum Thema kann nach Registrierung bei CyberArk heruntergeladen werden.

www.cyberark.de

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet