Identitäts- und Zugriffs-Management Schritt für Schritt - Teil 3

Privileged User Management schützt Firmen vor ihren Admins

15.04.2010 | Autor / Redakteur: Jens Pälmer, Director Solution Sales, CA Deutschland GmbH / Peter Schmitz

Unternehmen kontrollieren die Zugriffsrechte ihre Poweruser und Administratoren selten genauso strikt wie die der normalen Benutzer und schaffen so Sicherheits- und Compliance-Risiken.
Unternehmen kontrollieren die Zugriffsrechte ihre Poweruser und Administratoren selten genauso strikt wie die der normalen Benutzer und schaffen so Sicherheits- und Compliance-Risiken.

Unternehmen schützen ihre IT-Infrastruktur vor unkontrollierten Zugriffen der Endanwender. Anders sieht es aber meist bei den Powerusern der IT-Organisation wie den Administratoren aus. Die Kontrolleure, werden meistens nicht oder nicht ausreichend kontrolliert. Unternehmen müssen hier oft dringend nachbessern um Compliance und Systemsicherheit zu gewährleisten.

Eine alte Business-Weisheit lautet: Vertrauen ist gut, Kontrolle ist besser. Nach diesem Motto regeln Unternehmen den Zugriff ihrer Endanwender auf IT-Systeme. Die Kontrolle übernehmen Administratoren in der IT-Organisation. Um ihre Arbeit erledigen zu können, erhalten sie weitreichende und privilegierte Zugangsrechte. Diese gehen weit über die Rechte hinaus, die normale Endanwender besitzen.

Eigentlich müsste die Arbeit dieser Superuser dann noch besser überwacht werden als die der Endanwender. Doch genau das Gegenteil ist der Fall. Für Superuser scheint zu gelten: Kontrolle wäre gut, Vertrauen ist besser. Das belegt auch eine Studie, die Quocirca im Auftrag von CA durchgeführt hat. Danach gibt jedes zweite befragte Unternehmen zu, dass Superuser ihre Zugangsdaten auch an andere Superuser weitergeben. Auch der fahrlässige Gebrauch von Standardnamen oder Passwörtern für die Superuser steht auf der Mängelliste.

Wer kontrolliert die Kontrolleure?

Noch größer ist die Gefahr, wenn Superuser ihre Privilegien bewußt gegen das Unternehmen einsetzen. Ohne eine Kontrolle ihrer Privilegien gelang es ihnen beispielsweise, mehrere Millionen Kreditkartensätze an einen Datenbroker zu verkaufen oder die IT-Infrastruktur lahmzulegen, weil sie sich mit ihrem Arbeitgeber nicht auf eine Gehaltserhöhung einigen konnten.

Der Börsenhändler Jérôme Kerviel machte Schlagzeilen, als er die französische Bank Société Générale um 4,9 Milliarden Euro erleichterte. Er konnte seine Manipulationen über Jahre verschleiern, weil er vorher als IT-Administrator mit Superuser-Rechten gearbeitet hatte und ihm diese Rechte nicht entzogen wurden, als er als Broker auf das Börsenparkett wechselte.

Die Beispiele belegen, dass sich Unternehmen schaden, wenn sie nicht auch ihre privilegierten User überwachen und deren Zugriffe protokollieren und auditieren. Und genau diese Kontrolle der Kontrolleure haben sich IT-Lösungen zum Privileged User Management (PUM) innerhalb von Zugriffskontroll-Lösungen auf die Fahnen geschrieben. Mit einer PUM-Lösung legen Unternehmen weitestgehend automatisiert fest und protokollieren, wer auf welche geschäftskritischen Daten zugreift oder wer welche IT-Systeme verwaltet.

Seite 2: Kontrolle ohne Privileged User Management ist sinnlos

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2044256 / Benutzer und Identitäten)