Sicherung privilegierter Benutzerkonten beginnt beim Erkennen verdächtiger Aktivitäten

Sowohl Cyber-Attacken als auch Insider-Angriffe sind häufig auf eine missbräuchliche Nutzung privilegierter Benutzerkonten zurückzuführen. Ohne eine strikte Vergabe und Überwachung von IT-Berechtigungen sind Unternehmen hier potenziellen Angreifern schutzlos ausgeliefert. Eine zukunftsweisende Sicherheitslösung sollte dabei auch Echtzeit-Analytik und -Alarmierung bereits bei einer verdächtigen Nutzung privilegierter Benutzerkonten bieten. [...]

Bei den zahlreichen fortschrittlichen, zielgerichteten Web-Attacken der jüngsten Vergangenheit, den so genannten Advanced Persistent Threats (APTs), wurden fast ausschließlich privilegierte Benutzer-konten – wie sie Administratoren besitzen – als Einfallstor genutzt. Es hat sich dabei gezeigt, dass die klassische Perimeter-Sicherheit mit der Nutzung von Firewalls, Anti-Viren-Scannern oder Webfilter-Techniken prinzipbedingt keinen ausreichenden Schutz vor externen Angriffen bietet. Aber auch die Bedrohung durch Insider ist nicht zu unterschätzen. Auch sie verschaffen sich oft über privilegierte Benutzerkonten – wie im Fall Snowden – Zugang zu vertraulichen Informationen.

Viele Unternehmen haben diese Problematik bereits erkannt. Das zeigt sich auch am starken Wachstum des Marktes für Privileged-Account-Security-Lösungen, denn damit können privilegierte Zugriffe auf beliebige Zielsysteme zentral berechtigt, jederzeit kontrolliert und revisionssicher auditiert werden.

UNVERZICHTBARE KOMPONENTEN EINER PRIVILEGED.ACCOUNT-SECURITY-LÖSUNG

Zur Sicherung der privilegierten Accounts sind heute verschiedenste Produkte auf dem Markt verfügbar. Bei der Auswahl sollten Unternehmen auf jeden Fall darauf achten, dass die Lösung neben einer regelmäßigen Änderung der Server-, Datenbank- und Netzwerk-Passwörter auch die Möglichkeit einer vollständigen Nachvollziehbarkeit aller Aktivitäten bietet. Mittels solcher Session-Protokolle ist es dann möglich, nicht nur zu überprüfen, wer Zugang zu vertraulichen Informationen hat, sondern auch, auf welche er zugreift und was er mit diesen Informationen macht.

Im Einzelnen muss eine Sicherheitslösung drei Leistungsmerkmale bieten: Zugriffskontrolle, Überwachung und Reaktionsmöglichkeit. Grundvoraussetzung ist, dass die Anwendung eine Kontrollfunktion für die Verwendung von Passwörtern und den Zugriff auf Unternehmenssysteme enthält. Zudem muss eine vollständige Überwachung der Nutzung privilegierter Accounts gewährleistet sein. Nicht zuletzt muss eine Privileged-Account-Security-Applikation natürlich auch eine sofortige Reaktion bei Sicherheitsvorfällen ermöglichen. Dies könnte auch den Entzug von privilegierten Zugriffsberechtigungen oder das Beenden einer aktiven Verbindung beinhalten.

Das sind die Grundvoraussetzungen, die eine Anwendung im Bereich Privileged Account Security erfüllen muss. Man sollte aber noch einen Schritt weiter gehen, und zwar in Richtung Erkennung verdächtiger Aktivitäten. Eine ganzheitliche Lösung muss auf jeden Fall eine solche Möglichkeit bieten, denn die Vergangenheit hat eines klar gezeigt: Unternehmen haben sich vornehmlich auf präventive Sicherheitsmaßnahmen fokussiert, konnten damit aber keineswegs alle Angriffe verhindern. Deshalb muss auch verstärkt ein Augenmerk auf die Entdeckung und Unterbindung von Angriffen gelegt werden.

ECHTZEIT-ANALYTIK UND -ALARMIERUNG BIETET ZUSÄTZLICHE SICHERHEIT

Nutzt ein Unternehmen eine Lösung, mit der bereits verdächtige Aktivitäten bei privilegierten Benutzerkonten erkannt werden können, bringt das ein entscheidendes Plus an Sicherheit. Mit so genannten Threat-Analytics-Komponenten ist es heute möglich, die – durchaus berechtigte – Nutzung aller bereits mit einer Privileged-Account-Security-Anwendung verwalteten privilegierten Konten permanent zu überwachen. Über intelligente Mechanismen wird so jede verdächtige Aktivität aufgespürt, die vom sonst üblichen Normalverhalten eines jeweiligen Users abweicht. Typische verdächtige Eigenschaften sind abweichende Zugriffszeiten oder eine ungewöhnliche Häufung von Zugriffen, aber auch ein Verbindungsaufbau zu einem privilegierten Konto, der von einer ganz anderen als der üblichen Quelle erfolgt. Sicherheitsverantwortliche erhalten mit einer solchen Echtzeit-Analyse zielgerichtete Warnhinweise, auf deren Basis sie auch auf laufende Angriffe reagieren können. Die Alarme können dabei nicht nur darauf hindeuten, dass ein externer Angreifer oder ein böswilliger Insider ein privilegiertes Benutzerkonto missbraucht. Sie können auch darüber informieren, dass ein vertrauenswürdiger Benutzer versehentlich eine potenziell schädliche Handlung durchführt.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*