Snowden-Affäre sollte Unternehmen wachrütteln

Autor/Redakteur: Jochen Koehler, Regional Director DACH bei CyberArk/gg

IBV as a Service Brochure - confidential case exchange HR

In Zeiten zunehmender Fälle von Datenmissbrauch und -diebstahl setzen viele Unternehmen umfassende Sicherheitsstrategien um. Ein Bereich wird dabei allerdings oft vergessen: die privilegierten Zugänge der IT-Administratoren. Bestes Beispiel ist die Spähaffäre “Edward Snowden”.

Privilegierte Benutzerkonten, wie sie Administratoren besitzen, stellen ein erhebliches Sicherheitsrisiko dar, weil über sie ein uneingeschränkter Zugriff auf unternehmenskritische Datenbestände möglich ist. Die in letzter Zeit zunehmende Anzahl von Cyber- und auch Insider-Attacken, bei denen privilegierte Accounts missbräuchlich genutzt wurden, zeigt die Gefahr für Unternehmen deutlich.

Ein Beispiel für einen Insider-Datendiebstahl liefert Edward Snowden, der als Systemingenieur und -administrator fungierte und damit die Möglichkeit hatte, auf hochvertrauliche Informationen zuzugreifen. Auch wenn die Snowden-Enthüllungen weltweit auf positive Resonanz gestoßen sind, eines bleibt Fakt: Zunächst einmal hat er durch Nutzung seiner Administratorrechte Daten entwendet. Für Unternehmen sollte das ein warnendes Beispiel und Anlass sein, über die Beseitigung dieses Sicherheitsrisikos nachzudenken. Und das ist beileibe kein Hexenwerk. Man muss nur eine Lösung aus dem Bereich Privileged Identity Management (PIM) implementieren, mit der administrative Accounts automatisch verwaltet, regelmäßig geändert und alle Zugriffe überwacht werden können.

Password Image - Hi Res

Vor der Implementierung einer adäquaten Lösung muss ein Unternehmen natürlich zunächst eine Bestandsaufnahme im Bereich der privilegierten Accounts machen. Bereits an diesem Punkt liegt aber einiges im Argen. So haben CyberArk-Untersuchungen ergeben, dass fast 40 Prozent der Unternehmen Probleme bei der systematischen Ermittlung der vorhandenen privilegierten Accounts haben. Speziell für die automatische Erkennung dieser Accounts hat CyberArk deshalb auch das neue Audit-Tool DNA (Discovery & Audit) entwickelt, eine Software-Lösung, mit der Unternehmen einen schnellen Überblick über Anzahl, Ort und Status von privilegierten Benutzerkonten erhalten.

Beim Einsatz einer PIM-Lösung stehen Unternehmen dann mehrere Möglichkeiten offen. Sie können auf eine Hardware-Appliance, eine softwarebasierte Virtual Appliance oder eine reine Software-Anwendung setzen. Bei der Entscheidung für eine Lösung sollte man nur darauf achten, dass sie neben einer regelmäßigen Änderung der Server-, Datenbank- und Netzwerk-Passwörter auch die Möglichkeit einer vollständigen Nachvollziehbarkeit aller Aktivitäten bietet. Mittels solcher Session-Protokolle ist es dann möglich, nicht nur zu überprüfen, wer Zugang zu vertraulichen Informationen hat, sondern auch, auf welche er zugreift und was er mit diesen Informationen macht.

[subscribe2]