Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
2 l 2020 44 l sicherheit & Datenschutz l Privileged Account Management Eine Umgebung mit vielen Admin-Konten ist zuweilen etwas unübersichtlich Das kann dazu führen dass nicht mehr benötigte privilegierte Accounts bestehen bleiben und nicht abgeschaltet werden Gefährlich wird das durch die Fülle an Rechten die mit einigen dieser Konten einhergehen Zur weiteren Unübersichtlichkeit führt auch die Verschachtelung der Admin-Konten denn Active-Directory-Gruppen können entweder aus Admin-Accounts oder wiederum aus Gruppen bestehen Wenn die Sicherheitsbeauftragten diese komplexe Struktur nicht nachvollziehen können Kriminelle mittels Konten die in Gruppen existieren die wiederum Teil mehrerer anderer Gruppen sind etc längere Zeit unerkannt agieren Wichtige Punkte in der Gefahrenabwehr Doch welche Schritte empfehlen sich konkret um die Bedrohung möglichst effektiv zu minimieren? Nach der Erfassung des Status quo also wer hat Administrator-Befugnisse und vor allem welche müssen auch sogenannte delegierte Berechtigungen erfasst werden Welchem normalen Benutzer also Nicht-Administrator wurden Sonderrechte für eine bestimmte Aufgabe erteilt? Hier empfiehlt es sich die Nutzer mit den gleichen Sonderrechten in einer Gruppe zusammenzufassen um sie besser verwalten zu können Da die Sonderrechte relativ leicht vergeben aber sich nicht mehr ohne weiteres administrieren lassen kann dies zu Risiken führen denn dem Sicherheitsteam ist in diesen Fällen nicht immer bekannt wer außer den Administratoren sensible Operationen durchführen kann Gut zu wissen wer die Macht hat Der nächste Schritt wäre genau zu identifizieren wer privilegierte Rechte erweitern und wer beispielsweise Passwörter zurücksetzen kann Dasselbe gilt für die Konten die auf Serveroder Workstation-Ebene Rechte zuweisen oder modifizieren können Dazu zählen auch allgemeine Aufgaben wie das Erstellen von Backups Denn auch Nutzer die nicht Teil einer Administratoren-Gruppe sind können über entsprechende Rechte verfügen Ferner sollte nachvollzogen werden über welche Endpunkte sich Administratoren einloggen können es bietet sich an diese Geräte besonders zu schützen Zu guter Letzt sollten Admin Accounts die möglicherweise kompromittiert sein könnten erkannt und zurückgesetzt werden Für diese Schritte sowie zur Absicherung der gesamten IT-Infrastruktur empfiehlt es sich für IT-Entscheider eine automatisierte Managementlösung ins Auge zu fassen Gerade die Kleinteiligkeit lässt bei komplexen Umgebungen ein manuelles Vorgehen nicht mehr zu Bert Skorupski Sr Manager Sales Engineering im Bereich Microsoft Platform Management bei Quest Software Quelle Der Leitfaden für moderne Identitätsverwaltung LastPass LogMeIn 2019 In der Praxis geben IT-Experten laut einer LastPass-Umfrage im Durchschnitt vier Hauptprioritäten für ihr Unternehmen in Bezug auf verbesserte IAM-Funktionen an zuoberst Stärken der Benutzerauthentifizierung 59 Prozent Integration der Sicherheitsinfrastruktur 57 Prozent Überwachung der Benutzeraktivitäten 53 Prozent und Vereinfachen des Benutzerzugriffs 44 Prozent Diese Prioritäten spiegeln im Allgemeinen die größten Herausforderungen dieser Unternehmen wider Durch Stärken der Benutzerauthentifizierung und Integration der Sicherheitsinfrastruktur können beispielsweise Identitätslösungen gesichert werden während das Vereinfachen des Benutzerzugriffs die Anforderung der Mitarbeiter nach einer benutzerfreundlichen Lösung erfüllt Komplexe Umgebungen machen aufgrund ihrer Kleinteiligkeit automatisierte Lösungen unabdingbar