Pressemitteilung, 26.09.2013 - 21:27 Uhr
Perspektive Mittelstand
Sicherheitsrisiko: Nutzer mit Sonderrechten
BalaBit IT Security: Zehn-Punkte-Programm, um die Zugriffe privilegierter User abzusichern
(PM) München, 26.09.2013 - Privilegierte Nutzer wie Administratoren verfügen über große Freiheiten und fast uneingeschränkte Rechte. In der Hektik des Tagesgeschäfts lassen sie jedoch Sicherheitsreglements des Öfteren außer Acht und setzen damit unbedacht die IT-Sicherheit der Firma aufs Spiel. Dieses Verhalten steigt mit der Exklusivität der Position und dem Zugangslevel. Compliance-Regelungen wie PCI-DSS, SOX, Basel II und III und ISO 2700x verlangen deshalb einen Nachweis, dass die Aktivitäten dieser Personengruppe überwacht werden. BalaBit IT Security, Anbieter von dedizierten Lösungen für die Absicherung von Zugriffen privilegierter IT-Nutzer, bietet mit seiner Shell Control Box eine Lösung. Folgende Checkliste beinhaltet zehn Tipps, die dabei helfen, diese Risikosituation zu entschärfen. 1. "Least Privilege“-PrinzipGeben Sie User-Accounts nur die Rechte, die deren Benutzer wirklich für ihre Arbeit brauchen.2. "Gott-Modus" nur im NotfallAuch Systemadministratoren brauchen keine uneingeschränkten Rechte. Sperren Sie "Superuser-Accounts“ wie Root, Admin, System etc. und nutzen Sie sie nur, wenn es absolut unumgänglich ist.3. Jeden einzelnen Account personalisierenMachen Sie die privilegierten Nutzer persönlich verantwortlich. Dazu limitieren Sie erstens die Anzahl der "Shared Accounts“ soweit als möglich. Zweitens sollten die Passwörter für die "Shared Accounts“ nicht bekannt sein. Dann können Sie personenbezogene Funktionsbereiche schaffen, Inkompatibilitäten aufdecken und Aufgaben aufteilen.4. Superuser-Rechte explizit nur für ausgewählte Systeme Systemadministratoren sollten die Privilegien eines Superusers nur für die Systeme besitzen, für deren Verwaltung sie auch tatsächlich zuständig sind. 5. Zentrale Infrastruktur für das Nutzer-MonitoringLog-Management- oder SIEM-Lösungen liefern nicht alle erforderlichen Informationen: Sie belegen zwar das Ergebnis einer Aktion, nicht aber, welche Aktionen ein User genau durchgeführt hat. Solche blinden Flecken eliminiert eine "Privileged Activity Monitoring“-Lösung. Sie ergänzt die bestehenden Logs um detaillierte Informationen, sodass nachvollzogen werden kann, was der Nutzer exakt getan hat.6. Unabhängiges und transparentes Activity-Monitoring-DeviceImplementieren Sie ein unabhängiges PAM-Tool (Privileged Activity Monitoring), das transparent arbeitet und sich die Informationen für das Audit aus der direkten Kommunikation zwischen Client und Server holt. Dies garantiert, dass die Daten nicht manipuliert werden können – und selbst der Administrator des PAM-Systems die verschlüsselten Audit-Trails nicht verändern kann. Die Integration erfordert keine Änderung an Ihrer IT-Umgebung und Ihre Mitarbeiter können wie gewohnt arbeiten.7. Sichere Authentifizierung und Autorisierung für privilegierte AccountsPersonifizierte Accounts mit Superuser-Rechten müssen durch starke Authentifizierungsmethoden geschützt werden. Systemadministratoren sollten dabei Verfahren wie Authentifizierung über Public-Keys oder X.509 Smart-Tokens nutzen, die eine höhere Sicherheit gewährleisten. Zusätzlich unterstützen bestimmte PAMs das Vier-Augen-Prinzip um menschliche Fehler, z.B. durch Fehleingaben, zu vermeiden.8. Detaillierte Kontrolle des Remote AccessDie Kontrolle, wer wann auf was zugreifen kann, ist am besten auf Ebene des Zugriffprotokolls selbst durchzuführen. Eine gute PAM-Lösung kann beispielsweise gezielt Protokollkanäle wie Disk Sharing, Port Forwarding oder Datei-Transfers anhand der Gruppenzugehörigkeit des Benutzers oder der Tageszeit erlauben oder unterbinden.9. Schädliche Aktionen in Echtzeit verhindernErweiterte PAM-Lösungen überwachen den Verkehr von Remote-Verbindungen in Echtzeit und führen verschiedene Aktionen aus, wenn ein bestimmtes verdächtiges Muster in der Befehlszeile oder auf dem Bildschirm erkannt wird. Einige PAMs beherrschen sogar die Erkennung von Zahlenfolgen wie z.B. Kreditkartennummern. Scheint die User-Aktion riskant, sendet das Gerät einen Alert oder beendet die Aktion, bevor sie ausgeführt wird.10. Bessere Forensik durch komfortable und intuitive BedienungFortschrittliche PAM-Tools können aufgezeichnete Sessions wie einen Film wiedergeben, sodass alle Aktionen der Benutzer exakt nachvollzogen werden können. Ein schneller Vorlauf während der Wiedergabe sowie die effiziente Suche nach Ereignissen und Texten optimieren das Handling. Im Problemfall (Datenbankmanipulation, unerwartetes Herunterfahren etc.) lässt sich die Ursache des Vorfalls einfach identifizieren.Mehr Informationen zu diesem Thema gibt es unter: balabit.com/itsa.


ANSPRECHPARTNER/KONTAKT

punktgenau PR
Frau Christiane Schlayer
Salamanderweg 5
84034 Landshut
+49-911-9644332
christiane.schlayer@punktgenau-pr.de
www.punktgenau-pr.de

BalaBit IT Security GmbH
Frau Dara Nolan
Stefan-George-Ring 29
81929 München
+49-89-9308-6477
dara.nolan@balabit.com
www.balabit.com


ÜBER BALABIT IT SECURITY

Über BalaBit IT Security Das Unternehmen wurde im Jahr 2000 in Budapest (Ungarn) gegründet und beschäftigt Stand 2013 rund 120 Mitarbeiter. BalaBit ist mit einem breiten Partnernetzwerk weltweit tätig und unterhält Niederlassungen in Deutschland, USA, Frankreich, Italien und Russland. Das Headquarter sowie das Entwicklungs- und Support-Center befinden sich in Ungarn. BalaBit ist auf die Entwicklung Proxy-basierter Gateway-Technologien spezialisiert, es bietet Lösungen für die Kontrolle und Auditierung privilegierter IT-Zugriffe und das Log-Lifecycle Management. Die Produkte sind bei führenden Unternehmen aus den Bereichen Finanzdienstleistungen, Telekommunikation, Luft- und Raumfahrt sowie dem Gesundheitswesen im Einsatz. Zu den Kunden zählen zudem Behörden und öffentliche Einrichtungen. BalaBit vertreibt seine Produkte über ein weltweites Partnernetzwerk. Im Markt bekannt ist BalaBit zudem als die “syslog-ng-Firma": Die Log-Server-Anwendung, die als Open-Source-Software zur Verfügung steht, ist weltweit bei mehr als 850.000 Kunden im Einsatz und hat sich zum De-facto-Industriestandard in diesem Bereich entwickelt. www.balabit.com