Zugriffe statt Benutzerkonten personalisieren

Privileged Identity Management beseitigt Risiken persönlicher Accounts

Seite: 2/3

Wie sich Superuser-Konten schützen lassen

Beispielhaft lassen sich die Herausforderungen – und auch eine Lösung – an Unix zeigen. Der Superuser mit dem Konto „root“ oder „oracle“ für die Datenbanken wird oft durch Benutzerkonten ersetzt, die dann von einer größeren Gruppe von Entwicklern, Datenbank- oder anderen Administratoren genutzt werden können.

Diese Konten fungieren dann wie der Generalschlüssel zu allen missionskritischen Systemen. Der Schutz dieser Passwörter vor zufälligem oder absichtlichem Missbrauch hat absolute Priorität. Eine Lösung muss vier zentrale Anforderungen erfüllen:

Personalisierung gemeinsam genutzter privilegierter und Superuser-Konten: Damit lässt sich ermitteln, wer was wann und warum getan hat.

Sichere Verwahrung der Benutzerkonten: Die Aufbewahrung der privilegierten Konten in einem Datentresor soll dafür sorgen, dass diese zu jeder Zeit verfügbar sind. Wer Benutzerkonten in einer Excel-Datei oder in einem Briefumschlag im Tresor aufbewahrt, muss befürchten, dass es im Notfall längere Zeit dauert, bis Passwörter zurückgesetzt sind und der reguläre Betrieb weitergehen kann. Werden die privilegierten Konten dagegen in einem zentral verwalteten digitalen Tresor aufbewahrt, automatisch verwaltet, regelmäßig geändert und sind sie integraler Bestandteil eines Disaster-Recovery-Plans, lassen sich diese Einwände leicht entkräften.

Zentrale und einfach zu verwaltende Definition von Sicherheitsrichtlinien: Je umfangreicher eine IT-Infrastruktur, desto komplexer ist auch die Verwaltung der Vielzahl privilegierter Benutzerkonten. Abhilfe schafft hier eine Lösung, die eine zentrale, automatische Verwaltung ermöglicht und für eine strikte Einhaltung von Sicherheitsrichtlinien sorgt. Gleichzeitig muss es Funktionen geben, um das Vier-Augen-Prinzip, einmalige, kurzfristig gültige Passwörter oder auch ein Privileged Single-Sign-on zu ermöglichen.

Revisionssichere Protokollierung: Mit einer detaillierten, revisionssicheren Protokollierung der Passwort-Nutzung und aller Zugriffe auf privilegierte Benutzerkonten können unternehmensinterne Security-Policies und gängige Compliance-Vorgaben zuverlässig erfüllt werden.

(ID:30640520)