CyberArk empfiehlt Wachsamkeit beim Schutz privilegierter Benutzerkonten

In vielen Unternehmen herrscht hinsichtlich Management und Sicherung von privilegierten Benutzerkonten nach wie vor eine gewisse Konfusion. Sicherheitssoftware-Anbieter CyberArk versucht zu vermitteln, worauf dabei konkret zu achten ist. [...]

Im Allgemeinen geht es im Hinblick auf privilegierte Benutzerkonten um Aspekte wie

  • die Entwicklung und Umsetzung einer Richtlinie für privilegierte Zugriffe
  • die Vergabe von eindeutigen Benutzerkennungen
  • die Identifizierung der mit jedem System oder Prozess verbundenen privilegierten Zugriffsrechte
  • die Vergabe von privilegierten Zugriffsrechten an autorisierte Anwender in Abhängigkeit von ihren Rollen und Funktionen
  • die Überwachung privilegierter Zugriffe.

Im Einzelnen ist für Unternehmen, die hinsichtlich ihrer privilegierten Benutzerkonten eine Best-Practices-Strategie verfolgen wollen, vor allem das Thema Zugriffskontrolle von Relevanz. So sollten die Spezifikationen eines Unternehmens im Hinblick auf die Kontrolle von Datenzugriffen klar dokumentiert werden, und zwar in einer Sicherheitsrichtlinie zur Zugriffskontrolle, die exakte Regelungen zu Prozessen und Netzwerkzugangsmöglichkeiten enthält.

Die Vergabe von Zugriffsrechten an Anwender ist von der initialen Benutzerregistrierung bis zum Entzug von Rechten zu überwachen. Die Überwachung sollte sich auch auf spezielle Restriktionen für privilegierte Zugangsrechte und das Management von Passwörtern erstrecken. Zudem empfehlen sich regelmäßige Überprüfungen und Updates der Zugriffsrechte.

Auch der Aspekt „Benutzerverantwortung“ muss beachtet werden. Anwender sollten dafür sensibilisiert werden, sichere Zugangsverfahren zu nutzen, zum Beispiel mit der Verwendung komplexer Passwörter.

Nicht zuletzt ist auch der Zugriff auf Systeme, Applikationen und Daten im Einklang mit der Sicherheitsstrategie stark zu reglementieren. Zu empfehlen ist unter anderem ein sicheres Logon-Verfahren, ein Passwort-Management-System und ein beschränkter Zugriff auf Source Codes.

„Gerade angesichts der Tatsache, dass sowohl Cyber-Attacken als auch Insider-Angriffe in der Regel auf eine missbräuchliche Nutzung privilegierter Benutzerkonten zurückzuführen sind, sollten Unternehmen ein verstärktes Augenmerk auf diese IT-Schwachstelle legen“, erklärt Jochen Koehler, Regional Director DACH bei CyberArk in Heilbronn. „An der Implementierung einer Lösung, mit der sich privilegierte Benutzerkonten zuverlässig verwalten und sichern lassen, führt heute kein Weg mehr vorbei.“ (pi)


Mehr Artikel

Die beiden Sprecherinnen von Women@DSAG: (links) Franziska Niebauer, Beraterin für SAP IS-H bei der Helios Kliniken GmbH, und Anna Hartmann, Geschäftsführerin der in4MD Service GmbH (c) Bild links: Helios Kliniken GmbH; Bild rechts: www.AndreasLander.de
News

Chancengleichheit der Geschlechter – überbewertet oder wichtiger denn je?

In den USA schaffen Großkonzerne auf Geheiß Donald Trumps ihre Diversitätsprogramme ab. Auch in Europa folgen Unternehmen dem „Anti-Woke-Kurs“. Die DSAG nahm dies zum Anlass, bei den Mitgliedern des Frauennetzwerks Women@DSAG nachzufragen, wie es derzeit um die Chancengleichheit der Geschlechter im Job steht. 139 Frauen aus Deutschland, Österreich und der Schweiz nahmen an der Umfrage teil. […]

"Sammlung allerhand auserlesener Reponsorum […]", Johann Hieronymus Hermann, 1736 (c) Österreichische Nationalbibliothek
News

Kulturpool – digitalisiertes Kulturerbe

Einer der Vorteile der Digitalisierung ist, dass Kulturgüter zunehmend auch in digitalisierter Version für alle online zugänglich vorliegen. So versammelt das zentrale Suchportal für digitalisiertes Kulturerbe in Österreich, Kulturpool, 1,6 Millionen Objekten, darunter historische Handschriften, Bücher, Kunstwerke und vieles mehr. Einer der Hauptbeiträger von Kulturpool ist die Österreichische Nationalbibliothek. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*