Security Insider

Sicherheitsinsider

Les derniers Tweets de Security-Insider (@secinsiderde). Der Security Insider ist das Portal für Sicherheitsprofis mit Themen rund um IT-Sicherheit, Trojaner, Firewalls, Virenschutz und Netzwerksicherheit. Unser neues Cloud Security eBook zeigt, wie das funktioniert.

sekinsiderde)

Falls Sie einen Twitter sehen, der Ihnen gefallen hat, klicken Sie auf das Herzen, um dem Autor zu zeigen, dass Ihnen der Twitter gefallen hat. Am schnellsten kannst du den Twitter einer anderen Person mit deinen Anhängern austauschen. Tippen Sie auf das Icon, um es zu speichern. Teilt eure Meinung über einen Twitter ganz simpel in einer Beantwortung mit.

Folgen Sie weiteren Konten, um sofortige Aktualisierungen zu den für Sie wichtigen Bereichen zu erhalten. Sehen Sie gleich die aktuellsten Gespräche zu jedem einzelnen Theme.

IT-Sicherheit

Voyez plus Informationen über IT Security-Insider, finden und bewerben Sie sich für Jobs, die Ihren Fähigkeiten entsprechen, und verbinden Sie sich mit Menschen, um Ihre Karriere voranzutreiben. Security-Insider.de stellt IT-Profis und Sicherheitsexperten berufsbezogenes Know-how in den Bereichen IT-Sicherheit, Sicherheitslücken, Compliance und Sicherheitsmanagement zur Verfügung. Nebst Beiträgen, News und E-Books über wichtige Thema gibt es auch interessante Internetauftritte und Whitepapers zu sehen.

Mit dem Suivez Security-Insider bleiben Sie über Neuigkeiten, Artikel und Jobs auf dem Laufenden.

Datenschutzerklärung für privilegierte Konten : Abwehr von Insider- und Cyberangriffen

Cyber-Angriffe und Insider-Angriffe sind oft auf den Missbrauch von privilegierten Benutzer-Accounts zurück zu führen. Auch ohne strenge Zuordnung und Kontrolle der Berechtigungen sind Firmen potentiellen Tätern wehrlos ausgesetzt. Schutzmöglichkeiten bieten Ihnen beispielsweise die Bereiche Privileged Account Security (PAS) oder Privileged Identity-Management ("PIM"). Administrativer Zugriff ist in vielen Firmen zu einer zentralen Schwäche der Informationstechnologie geworden - und das Risikopotenzial nimmt zu.

Die privilegierten Konten werden immer häufiger als Zugang zu Daten-Sabotage oder -Diebstahl eingesetzt, nicht nur bei Insider-Angriffen, sondern auch bei zielgerichteten Cyber-Angriffen. Zudem hat sich herausgestellt, dass die klassischen Perimetersicherungen mit Firewalls, Virenscannern oder Webfiltertechniken keinen hinreichenden Schutz mehr bieten. Das Verwalten von privilegierten Benutzeraccounts ist im Prinzip keine leichte Übung, da eine IT-Umgebung aus mehreren hundert oder tausend Server, Datenbeständen und Netzwerk-Geräten zusammengesetzt ist.

IT-Berechtigungen zu sichern und zu überwachen ist unerlässlich, da das damit einhergehende Sicherheitsrisiko sehr hoch ist. Die berechtigten Benutzer-Accounts erlauben den uneingeschränkten Zutritt zu den Unternehmenssystemen. Dies bedeutet, dass jeder, der auf ein privilegiertes Nutzerkonto zugreift, die Ressourcen des Unternehmens steuern, das Sicherheitssystem herunterfahren und auf die vertraulichen Informationen zurückgreifen kann. Zu den Sicherheitsproblemen gehören gemeinsame Accounts, die von mehreren Benutzern verwendet werden, wie beispielsweise Administrator- und Servicekonten in Windows, lokal berechtigte Accounts auf Desktop-Rechnern, Rootkonten in Unix/Linux, Rootkonten in ESX, System/Sys in Oracle-Datenbanksystemen oder sa in MS SQL.

Diese Anwendungskonten erfordern in der Regel sehr große Zugriffsrechte und ermöglichen somit einen unerkannten Zugriff auf geschäftskritische Bestände - für eine sehr große Anzahl von Benutzern wie z. B. Datenbank-Administratoren oder Anwendungsentwicklern. Diesen zahlreichen Anforderungen kann mit einer Anwendung begegnet werden, die spezifisch auf die mit bevorzugten Nutzerkonten einhergehenden Gefahren abgestimmt ist. Traditionelle Managementlösungen wie die Syslog-Datenanalyse sind dafür nicht tauglich, da sie es nicht erlauben, die mit gemeinsamen Konten verknüpften Tätigkeiten einem einzelnen Benutzer zuweisen.

Dank der Lösung für die Sicherheit privilegierter Konten kann der Zugriff auf jedes Zielsystem zu jeder Zeit und in jeder Situation autorisiert, gesteuert und geprüft werden. Zutrittskontrolle, -überwachung und -reaktion. Für die Absicherung privilegierter Konten sind heute eine Vielzahl von PAS-Lösungen auf dem heutigen Stand verfügbar. Außerdem ermöglichen sie den Beweis, auf welche Dateien ein Konto zugegriffen hat und was es mit diesen Angaben macht.

Zugangskontrolle, -überwachung und Reaktionsfähigkeit. Darüber hinaus muss eine umfassende Kontrolle der Verwendung von Privilegien garantiert werden. Eine PAS-Lösung muss natürlich auch eine unmittelbare Antwort auf Sicherheitsvorfälle erlauben - entweder durch den Widerruf von Berechtigungen oder durch das Trennen einer laufenden Internetverbindung. Berechtigte Benutzeraccounts sind per se eine der zentralen Sicherheitslücken in der ITAbteilung.

Dies ermöglicht eine ständige Kontrolle der (durchaus legitimen) Verwendung aller bereits mit PAS gemanagten Rechte. Dies kann auch eine Verbindung zu einem bevorzugten Account aus einer völlig anderen Herkunft sein. Darüber hinaus steigert eine solche Systemlösung die Wirksamkeit von SIEM-Systemen (Security Informations- und Event-Management) dauerhaft, indem sie zum Beispiel die Anzahl der Falschalarme durch intelligente Aufbereitung von Daten mindert.

Die privilegierten Benutzer-Accounts an sich stellen eine wesentliche Lücke in der Sicherheit der Informationstechnologie dar. Daher gibt es im Rahmen der privilegierten Kontosicherheit keine andere Möglichkeit, diese Accounts gezielt zu schützen.