Sicherung privilegierter Benutzerkonten

Der erste Schritt - verdächtige Aktivitäten erkennen

20. August 2015, 10:52 Uhr | Christian Götz, Regional Professional Services Manager DACH bei Cyberark
© lassedesignen - fotolia.com

Sowohl Cyber-Attacken als auch Insider-Angriffe sind häufig auf eine missbräuchliche Nutzung privilegierter Benutzerkonten zurückzuführen. Ohne eine strikte Vergabe und Überwachung von IT-Berechtigungen sind Unternehmen hier potenziellen Angreifern schutzlos ausgeliefert. Eine zukunftsweisende Sicherheitslösung sollte dabei auch Echtzeit-Analytik und -Alarmierung bereits bei einer verdächtigen Nutzung privilegierter Benutzerkonten bieten.

Bei den zahlreichen fortschrittlichen, zielgerichteten Web-Attacken der jüngsten Vergangenheit, den so genannten Advanced-Persistent-Threats (APTs), wurden fast ausschließlich privilegierte Benutzerkonten – wie sie Administratoren besitzen – als Einfallstor genutzt. Es hat sich dabei gezeigt, dass die klassische Perimeter-Sicherheit mit der Nutzung von Firewalls, Anti-Viren-Scannern oder Webfilter-Techniken prinzipbedingt keinen ausreichenden Schutz vor externen Angriffen bietet. Aber auch die Bedrohung durch Insider ist nicht zu unterschätzen. Auch sie verschaffen sich oft über privilegierte Benutzerkonten – wie im Fall Snowden – Zugang zu vertraulichen Informationen.

Viele Unternehmen haben diese Problematik bereits erkannt. Das zeigt sich auch am starken Wachstum des Marktes für Privileged-Account-Security-Lösungen, denn damit können privilegierte Zugriffe auf beliebige Zielsysteme zentral berechtigt, jederzeit kontrolliert und revisionssicher auditiert werden.

Unverzichtbare Komponenten einer Privileged-Account-Security-Lösung

Zur Sicherung der privilegierten Accounts sind heute verschiedenste Produkte auf dem Markt verfügbar. Bei der Auswahl sollten Unternehmen auf jeden Fall darauf achten, dass die Lösung neben einer regelmäßigen Änderung der Server-, Datenbank- und Netzwerk-Passwörter auch die Möglichkeit einer vollständigen Nachvollziehbarkeit aller Aktivitäten bietet. Mittels solcher Session-Protokolle ist es dann möglich, nicht nur zu überprüfen, wer Zugang zu vertraulichen Informationen hat, sondern auch, auf welche er zugreift und was er mit diesen Informationen macht.

Im Einzelnen muss eine Sicherheitslösung drei Leistungsmerkmale bieten: Zugriffskontrolle, Überwachung und Reaktionsmöglichkeit. Grundvoraussetzung ist, dass die Anwendung eine Kontrollfunktion für die Verwendung von Passwörtern und den Zugriff auf Unternehmenssysteme enthält. Zudem muss eine vollständige Überwachung der Nutzung privilegierter Accounts gewährleistet sein. Nicht zuletzt muss eine Privileged-Account-Security-Applikation natürlich auch eine sofortige Reaktion bei Sicherheitsvorfällen ermöglichen. Dies könnte auch den Entzug von privilegierten Zugriffsberechtigungen oder das Beenden einer aktiven Verbindung beinhalten.

Das sind die Grundvoraussetzungen, die eine Anwendung im Bereich Privileged-Account-Security erfüllen muss. Man sollte aber noch einen Schritt weiter gehen, und zwar in Richtung Erkennung verdächtiger Aktivitäten. Eine ganzheitliche Lösung muss auf jeden Fall eine solche Möglichkeit bieten, denn die Vergangenheit hat eines klar gezeigt: Unternehmen haben sich vornehmlich auf präventive Sicherheitsmaßnahmen fokussiert, konnten damit aber keineswegs alle Angriffe verhindern. Deshalb muss auch verstärkt ein Augenmerk auf die Entdeckung und Unterbindung von Angriffen gelegt werden.

Anbieter zum Thema

zu Matchmaker+

  1. Der erste Schritt - verdächtige Aktivitäten erkennen
  2. Echtzeit-Analytik und -Alarmierung bietet zusätzliche Sicherheit

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu CyberArk Software GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+