Interview mit Cyberark

"Die Gefahr lauert in den eigenen Reihen"

26. Juni 2014, 12:59 Uhr | Axel Pomper

Fortsetzung des Artikels von Teil 1

Weitere Fragen

funkschau: Welche privilegierten Benutzerkonten werden in Ihren Augen oft überhaupt nicht berücksichtigt?

Koehler: In der Regel völlig unberücksichtigt bleiben die Application- oder Software-Accounts, das heißt in Applikationen, Skripte, Windows-Services oder Batch-Jobs eingebettete Passwörter, die zum Beispiel für den Datenbankzugriff oder Batch-Prozesse benötigt werden. Im Unterschied zu privilegierten administrativen Accounts, die von Personen genutzt werden, greifen Applikationen automatisch auf Backend-Systeme zu, die eine Authentifizierung erfordern. Die Problematik dabei ist, dass die Passwörter meistens im Klartext vorliegen und nie geändert werden. Das heißt auch: Diese Passwörter sind in der Regel zahlreichen Anwendern wie Systemadministratoren, Applikationsentwicklern oder Testingenieuren zugänglich – und können auch problemlos von Angreifern genutzt werden.

funkschau: Was sollte also der erste Schritt bei der Sicherung der privilegierten Accounts sein?

Koehler: Vor der Umsetzung einer Sicherheitsstrategie und Implementierung einer adäquaten Lösung muss ein Unternehmen zunächst eine Bestandsaufnahme im Bereich der privilegierten Accounts machen. Schon an diesem Punkt liegt einiges im Argen. Untersuchungen von Cyberark haben ergeben, dass fast 40 Prozent der Unternehmen nicht wissen, wie sie privilegierte Accounts ermitteln können. Bevor sie allerdings entsprechend gesichert werden können, müssen sie zunächst identifiziert und analysiert werden.

funkschau: Was muss eine Lösung zur Sicherung privilegierter Accounts bieten?

Koehler: Eine umfassende Lösung zur Verwaltung privilegierter Benutzerkonten und Aktivitäten muss alle Bereiche von der automatischen Passwortverwaltung über die Eliminierung von Application-Accounts bis hin zur Protokollierung von Admin-Sessions abdecken.

funkschau: Was sollte bei der Auswahl einer Lösung beachtet werden?

Koehler: Ein Unternehmen sollte darauf achten, dass die Lösung neben einer regelmäßigen Änderung der Server-, Datenbank- und Netzwerk-Passwörter auch die Möglichkeit einer vollständigen Nachvollziehbarkeit aller Aktivitäten bietet. Mittels solcher Session-Protokolle ist es dann möglich, nicht nur zu überprüfen, wer Zugang zu vertraulichen Informationen hat, sondern auch, auf welche er zugreift und was er mit diesen Informationen macht.

Konkret sollte eine Sicherheitslösung im Bereich der privilegierten Accounts dreierlei bieten: Zugriffskontrolle, Überwachung und Reaktionsmöglichkeit. Zunächst muss die Anwendung eine Kontrollfunktion für die Verwendung von Passwörtern und den Zugriff auf Unternehmenssysteme enthalten. Zudem muss die Lösung eine vollständige Überwachung der Nutzung privilegierter Accounts gewährleisten. Nur dadurch können Unternehmen irreguläre oder gefährliche Aktivitäten identifizieren. Nicht zuletzt muss die Lösung eine sofortige Reaktion bei Sicherheitsvorfällen beziehungsweise Verdachtsmomenten ermöglichen – sei es durch den Entzug von privilegierten Zugriffsberechtigungen oder durch das Schließen einer identifizierten Sicherheitslücke.

Anbieter zum Thema

zu Matchmaker+

  1. "Die Gefahr lauert in den eigenen Reihen"
  2. Weitere Fragen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Matchmaker+