Anbieter zum Thema
Kontrolle ohne Privileged User Management ist sinnlos
Elementarer Bestandteil von PUM- Lösungen sind sehr fein justierbare Zugriffskontrollen. Sie sorgen beispielsweise dafür, dass
- auch ein Superuser nur passgenau die Zugriffsrechte erhält, die er genau für seine Arbeit benötigt,
- ein Mitarbeiter nicht zwei oder mehr Rollen erhalten kann,
- ein Auditor nicht nur sehen kann, welcher Superuser sich wann eingeloggt hat, sondern auch, was er nach dem Login getan hat.
Als erster Anbieter kombiniert CA die Kontrolle über den Hostzugriff mit einer kompletten Lösung für das Privileged User Management. Die Lösung integriert den Schutz des Hosts über Betriebssysteme hinweg mit Berechtigungskonzepten, richtlinienbasierten Zugriffen und einem sicherem Auditing. Sie bietet eine richtlinienbasierte Kontrolle aller User und prüft, auf welche Systemressourcen sie zugreifen und welche Operationen sie unter bestimmten Bedingungen durchführen dürfen.
Das Werkzeug CA Access Control hält alle Aktivitäten auf den Systemen fest und führt sie auf den User zurück, der diese Aktivitäten angestoßen hat. Sämtliche Information werden zentral für ein Audit und für eine Vielzahl von Reports aufbereitet. Das Tool arbeitet mit einer detaillierten Zugriffskontrollen für alle gebräuchlichen Betriebssysteme nach diversen Kriterien wie Zeit, Login-Methode, Netzattributen oder Zugriffsprogrammen.
Dadurch lässt sich beispielsweise die Systemadministration von der Netz- oder Datenbankadministration trennen, wodurch die User dieser Gruppen jeweils eigene Zugriffsrechte bekommen. Nicht mehr das größte gemeinsame Vielfache (gleiche Zugriffsrechte für alle Administratoren), sondern der kleinste gemeinsame Nenner (so wenig Rechte wie möglich) zählt.
Das Privileged User Passwort Management unterstützt den sicheren Zugriff auf privilegierte Accounts, indem es mit zeitlich befristeten oder Einmal-Passwörtern arbeitet. Darüber hinaus erlaubt es Anwendungen, sicher auf Systempasswörter zuzugreifen – fest programmierte Passwörter aus Scripten werden dadurch nicht mehr benötigt.
Ein dynamisches Policy Management hilft Unternehmen, schlüssige Richtlinien und Verteilungsregeln zu entwerfen. Sie können Hosts zu Gruppen – gegliedert beispielsweise nach Betriebssystem, Hardware oder Anwendung – zusammenfassen. Ändert sich eine Richtlinie, lassen sich dann automatisch die Richtlinien für die Server der gesamten Gruppe aktualisierten. Alle Änderungen werden protokolliert, ebenso wie vorgenommene Abweichungen von den Richtlinien.
Einen Stolperstein aber muss jede PUM-Lösung noch aus dem Weg räumen: Sie wird von den Mitarbeitern implementiert, die durch die Lösung überwacht werden. Deswegen müssen die IT-Spezialisten motiviert werden, auch ihre eigenen Aktivitäten zu kontrollieren. Ihnen muss klar gemacht werden, dass das privilegierte User Management nicht nur unternehmenskritische Daten, sondern auch sie selbst schützt: Sie geraten nicht mehr ungerechtfertigt unter Generalverdacht, wenn etwas schief gelaufen ist.
(ID:2044256)