Anbieter zum Thema
Überwachung der Aktivitäten privilegierter Nutzer
Die Einführung einer PIM-Lösung schafft grundsätzlich die Möglichkeit, alle administrativen Aktivitäten nachzuvollziehen. Wichtig ist es jetzt, diese Nachvollziehbarkeit auch auszunutzen und die Aktivitäten wie oben beschrieben zu protokollieren sowie im Falle eines Verdachtes entsprechend zu analysieren. Hier helfen Log-Management- und Security-Information-Management-Lösungen.
PIM und Single Sign-on
Um die Arbeiten des Administrators zu erleichtern, ist die Integration von PIM mit einer Single-Sign-On-Lösung sinnvoll. Benötigt ein Administrator nun ein Passwort, so wird ihm dieses nicht angezeigt, sondern direkt über die SSO-Lösung weitergegeben.
Der Administrator kann nun das Zielsystem nutzen, ohne das (meist komplizierte und lange) Passwort zu kennen und eingeben zu müssen. Nach Beendigung der Arbeit wird der SSO-Lösung automatisch die Shared ID wieder entzogen.
Einschränkung von administrativen Rechten
Eine zusätzliche Möglichkeit für die Verwaltung der privilegierten Nutzer ist die Einschränkung der Rechte der Administratoraccounts. Normalerweise hat z.B. der Root-User unter Unix „root“ oder der dba-User unter Oracle volle Berechtigungen in den jeweiligen Zielsystemen.
Über geeignete zusätzliche Tools kann man nun diese Berechtigungen einschränken. So kann man z.B. einem Datenbankadministrator das Recht nehmen, bestimmte Datenbank-Inhalte zu lesen, ihm aber ansonsten alle anderen Rechte lassen.
Fazit
Zentraler Baustein zu sicheren und effektiven Administratoren und deren Accounts ist ein auf einer Identity-Management-Lösung aufsetzendes Priviledged-Identity-Management-System. Auf diese Weise können mehrere Administratoren einen Account nachvollziehbar und ohne großen Aufwand nutzen. Die umfassende Verwaltung der Administratoren kann durch eine Integration mit einer SSO-Lösung, der Überwachung der Aktivitäten der Administratoren und ggf. der Einschränkung von Administratorenrechten weiter verbessert werden.
Stefan Köhler ist Technical Professional Security bei IBM.
Inhalt
- Seite 1: Traditionelle IdM-Ansätze unzureichend
- Seite 2: Nicht alle privilegierten Accounts sind gleich
- Seite 3: Identity Management als Grundlage für PIM
- Seite 4: Überwachung der Aktivitäten privilegierter Nutzer
(ID:2048667)