Privilegierte Benutzerkonten, wie sie Administratoren besitzen,
stellen ein erhebliches Sicherheitsrisiko dar, weil über sie ein
uneingeschränkter Zugriff auf unternehmenskritische Datenbestände
möglich ist. Die in letzter Zeit zunehmende Anzahl von Cyber- und
auch Insider-Attacken, bei denen privilegierte Accounts
missbräuchlich genutzt wurden, zeigt die Gefahr für Unternehmen
deutlich.
Ein Beispiel für einen Insider-Datendiebstahl liefert Edward
Snowden, der als Systemingenieur und -administrator fungierte und
damit die Möglichkeit hatte, auf hochvertrauliche Informationen
zuzugreifen. Auch wenn die Snowden-Enthüllungen weltweit auf
positive Resonanz gestoßen sind, eines bleibt Fakt: Zunächst einmal
hat er durch Nutzung seiner Administratorrechte Daten entwendet.
„Für Unternehmen sollte das ein warnendes Beispiel und Anlass sein,
über die Beseitigung dieses Sicherheitsrisikos nachzudenken“, sagt
Jochen Koehler, Regional Director DACH & Middle East bei CyberArk
in Heilbronn. „Und das ist beileibe kein Hexenwerk. Man muss nur
eine Lösung aus dem Bereich Privileged Identity Management (PIM)
implementieren, mit der administrative Accounts automatisch
verwaltet, regelmäßig geändert und alle Zugriffe überwacht werden
können.“
Vor der Implementierung einer adäquaten Lösung muss ein
Unternehmen natürlich zunächst eine Bestandsaufnahme im Bereich
der privilegierten Accounts machen. Bereits an diesem Punkt liegt
aber einiges im Argen. So haben CyberArk-Untersuchungen ergeben,
dass fast 40 Prozent der Unternehmen Probleme bei der
systematischen Ermittlung der vorhandenen privilegierten Accounts
haben. Speziell für die automatische Erkennung dieser Accounts hat
CyberArk deshalb auch das neue Audit-Tool DNA (Discovery & Audit)
entwickelt, eine Software-Lösung, mit der Unternehmen einen
schnellen Überblick über Anzahl, Ort und Status von privilegierten
Benutzerkonten erhalten.
Beim Einsatz einer PIM-Lösung stehen Unternehmen dann mehrere
Möglichkeiten offen. Sie können auf eine Hardware-Appliance, eine
softwarebasierte Virtual Appliance oder eine reine Software-
Anwendung setzen. Koehler: „Bei der Entscheidung für eine Lösung
sollte man nur darauf achten, dass sie neben einer regelmäßigen
Änderung der Server-, Datenbank- und Netzwerk-Passwörter auch
die Möglichkeit einer vollständigen Nachvollziehbarkeit aller
Aktivitäten bietet. Mittels solcher Session-Protokolle ist es dann
möglich, nicht nur zu überprüfen, wer Zugang zu vertraulichen
Informationen hat, sondern auch, auf welche er zugreift und was er
mit diesen Informationen macht.“