Privileged Account Management

Den Block gezielt setzen

23. April 2020, 13:30 Uhr | Autor: Bert Skorupski / Redaktion: Diana Künstler

Fortsetzung des Artikels von Teil 2

Wichtige Punkte in der Gefahrenabwehr

Doch welche Schritte empfehlen sich konkret, um die Bedrohung möglichst effektiv zu minimieren? Nach der Erfassung des Status quo – also wer hat Administrator-Befugnisse und vor allem welche – müssen auch sogenannte delegierte Berechtigungen erfasst werden. Welchem normalen Benutzer (also Nicht-Administrator) wurden Sonderrechte für eine bestimmte Aufgabe erteilt? Hier empfiehlt es sich, die Nutzer mit den gleichen Sonderrechten in einer Gruppe zusammenzufassen, um sie besser verwalten zu können. Da die Sonderrechte relativ leicht vergeben, aber sich nicht mehr ohne weiteres administrieren lassen, kann dies zu Risiken führen, denn dem Sicherheitsteam ist in diesen Fällen nicht immer bekannt, wer außer den Administratoren sensible Operationen durchführen kann.

Gut zu wissen, wer die Macht hat
Der nächste Schritt wäre, genau zu identifizieren, wer privilegierte Rechte erweitern und wer beispielsweise Passwörter zurücksetzen kann. Dasselbe gilt für die Konten, die auf Server- oder Workstation-Ebene Rechte zuweisen oder modifizieren können. Dazu zählen auch allgemeine Aufgaben wie das Erstellen von Back-ups. Denn auch Nutzer, die nicht Teil einer Administratoren-Gruppe sind, können über entsprechende Rechte verfügen. Ferner sollte nachvollzogen werden, über welche Endpunkte sich Administratoren einloggen können – es bietet sich an, diese Geräte besonders zu schützen.

Zu guter Letzt sollten Admin Accounts, die möglicherweise kompromittiert sein könnten, erkannt und zurückgesetzt werden. Für diese Schritte sowie zur Absicherung der gesamten IT-Infrastruktur empfiehlt es sich für IT-Entscheider eine automatisierte Managementlösung ins Auge zu fassen. Gerade die Kleinteiligkeit lässt bei komplexen Umgebungen ein manuelles Vorgehen nicht mehr zu.

Bert Skorupski ist Sr. Manager von Sales Engineering im Bereich Microsoft Platform Management bei Quest Software.

Anbieter zum Thema

zu Matchmaker+

  1. Den Block gezielt setzen
  2. Sicherheitsmaßnahmen stoßen an ihre Limits
  3. Wichtige Punkte in der Gefahrenabwehr

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Quest Software International Limited

Weitere Artikel zu LogMeIn

Weitere Artikel zu Viren-/Malware-Schutz

Matchmaker+