Identitäts- und Zugriffs-Management Schritt für Schritt - Teil 3

Privileged User Management schützt Firmen vor ihren Admins

15.04.2010 | Autor / Redakteur: Jens Pälmer, Director Solution Sales, CA Deutschland GmbH / Peter Schmitz

Unternehmen kontrollieren die Zugriffsrechte ihre Poweruser und Administratoren selten genauso strikt wie die der normalen Benutzer und schaffen so Sicherheits- und Compliance-Risiken.
Unternehmen kontrollieren die Zugriffsrechte ihre Poweruser und Administratoren selten genauso strikt wie die der normalen Benutzer und schaffen so Sicherheits- und Compliance-Risiken.

Kontrolle ohne Privileged User Management ist sinnlos

Elementarer Bestandteil von PUM- Lösungen sind sehr fein justierbare Zugriffskontrollen. Sie sorgen beispielsweise dafür, dass

  • auch ein Superuser nur passgenau die Zugriffsrechte erhält, die er genau für seine Arbeit benötigt,
  • ein Mitarbeiter nicht zwei oder mehr Rollen erhalten kann,
  • ein Auditor nicht nur sehen kann, welcher Superuser sich wann eingeloggt hat, sondern auch, was er nach dem Login getan hat.

Als erster Anbieter kombiniert CA die Kontrolle über den Hostzugriff mit einer kompletten Lösung für das Privileged User Management. Die Lösung integriert den Schutz des Hosts über Betriebssysteme hinweg mit Berechtigungskonzepten, richtlinienbasierten Zugriffen und einem sicherem Auditing. Sie bietet eine richtlinienbasierte Kontrolle aller User und prüft, auf welche Systemressourcen sie zugreifen und welche Operationen sie unter bestimmten Bedingungen durchführen dürfen.

Das Werkzeug CA Access Control hält alle Aktivitäten auf den Systemen fest und führt sie auf den User zurück, der diese Aktivitäten angestoßen hat. Sämtliche Information werden zentral für ein Audit und für eine Vielzahl von Reports aufbereitet. Das Tool arbeitet mit einer detaillierten Zugriffskontrollen für alle gebräuchlichen Betriebssysteme nach diversen Kriterien wie Zeit, Login-Methode, Netzattributen oder Zugriffsprogrammen.

Dadurch lässt sich beispielsweise die Systemadministration von der Netz- oder Datenbankadministration trennen, wodurch die User dieser Gruppen jeweils eigene Zugriffsrechte bekommen. Nicht mehr das größte gemeinsame Vielfache (gleiche Zugriffsrechte für alle Administratoren), sondern der kleinste gemeinsame Nenner (so wenig Rechte wie möglich) zählt.

Das Privileged User Passwort Management unterstützt den sicheren Zugriff auf privilegierte Accounts, indem es mit zeitlich befristeten oder Einmal-Passwörtern arbeitet. Darüber hinaus erlaubt es Anwendungen, sicher auf Systempasswörter zuzugreifen – fest programmierte Passwörter aus Scripten werden dadurch nicht mehr benötigt.

Ein dynamisches Policy Management hilft Unternehmen, schlüssige Richtlinien und Verteilungsregeln zu entwerfen. Sie können Hosts zu Gruppen – gegliedert beispielsweise nach Betriebssystem, Hardware oder Anwendung – zusammenfassen. Ändert sich eine Richtlinie, lassen sich dann automatisch die Richtlinien für die Server der gesamten Gruppe aktualisierten. Alle Änderungen werden protokolliert, ebenso wie vorgenommene Abweichungen von den Richtlinien.

Einen Stolperstein aber muss jede PUM-Lösung noch aus dem Weg räumen: Sie wird von den Mitarbeitern implementiert, die durch die Lösung überwacht werden. Deswegen müssen die IT-Spezialisten motiviert werden, auch ihre eigenen Aktivitäten zu kontrollieren. Ihnen muss klar gemacht werden, dass das privilegierte User Management nicht nur unternehmenskritische Daten, sondern auch sie selbst schützt: Sie geraten nicht mehr ungerechtfertigt unter Generalverdacht, wenn etwas schief gelaufen ist.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2044256 / Benutzer und Identitäten)