Acht Tipps zum Schutz vor Datenmissbrauch
Besonders privilegierte Accounts, wie sie Administratoren besitzen, stellen in jedem Unternehmen ein erhebliches Sicherheitsrisiko dar
Oft hat eine größere Gruppe von Administratoren Zugriff auf Shared-Account-Passwörter - Zu überprüfen, wer wann warum was gemacht, ist nahezu unmöglich
(12.05.09) - Gerade in Krisenzeiten ist die Sicherung unternehmenskritischer Datenbestände unerlässlich. Mitarbeiterentlassungen erhöhen auch das Risiko des Datendiebstahls. Sicherheitsexperte Cyber-Ark hat deshalb in acht Tipps vorbeugende Maßnahmen zusammengestellt, mit denen entscheidende Sicherheitslücken geschlossen werden.
Besonders privilegierte Accounts, wie sie Administratoren besitzen, stellen in jedem Unternehmen ein erhebliches Sicherheitsrisiko dar. Deren Passwörter sind der Schlüssel zu allen unternehmenskritischen Datenbeständen. Häufig finden sich auf den IT-Systemen aber identische, leicht zu entschlüsselnde Passwörter, die oft nur selten oder überhaupt nicht geändert werden.
Der Grund ist einfach: Dies ist in der Regel nur mit erheblichem manuellen Aufwand möglich. "Gerade IT-Profis sollten die Risiken einfacher Passwörter eigentlich gut kennen. Ein solches Vorgehen ist schon fast grob fahrlässig", kommentiert Jochen Koehler, Deutschland-Chef von Cyber-Ark in Heilbronn.
Lesen Sie mehr zum Thema IT-Sicherheit auf: IT SecCity.de (www.itseccity.de)
Darüber hinaus hat oft eine größere Gruppe von Administratoren Zugriff auf Shared-Account-Passwörter. Zu überprüfen, wer wann warum was gemacht, ist nahezu unmöglich.
Die acht Cyber-Ark-Tipps zum Schutz sensibler Daten mittels Management und Überwachung privilegierter Accounts lauten:
1. Die Berücksichtigung privilegierter Accounts muss integraler Bestandteil bei der Umsetzung jedes Security- oder Identity-Management-Projektes sein.
2. Die Schlüssel-Systeme, -Applikationen und -Datenbanken müssen identifiziert werden einschließlich der vorhandenen privilegierten Zugänge.
3. Es muss untersucht werden, wer Zugang zu privilegierten Accounts hat, und definiert werden, wer Zugang haben sollte.
4. Es ist erforderlich, eine umfassende Security-Policy im Hinblick auf privilegierte Accounts zu entwickeln, festzuschreiben und umzusetzen.
5. Die technische Realisierung muss auf jeden Fall Verschlüsselung, Passwort-Schutz und Überwachung der Systemzugriffe umfassen.
6. Es ist sicherzustellen, dass administrative Passwörter regelmäßig geändert werden und vor unberechtigtem Zugriff geschützt werden. Die Passwortnutzung muss revisionssicher protokolliert werden.
7. Es muss eine Lösung implementiert werden, mit der die privilegierten Accounts automatisch und nicht manuell verwaltet werden können.
8. Die tatsächliche Einhaltung der gesamten Security-Policy unter besonderer Berücksichtung der definierten Regeln für privilegierte Accounts muss überprüft und überwacht werden.
Koehler betont: "Viele Unternehmen ergreifen nach wie vor unzureichende Security-Maßnahmen im Bereich der privilegierten Accounts. Nur durch die Einführung einer Lösung, mit der administrative Accounts automatisch verwaltet, geändert und überwacht werden, kann die Gefahr des Datenmissbrauchs und -diebstahls in diesem Bereich zuverlässig ausgeschlossen werden." (Cyber-Ark: ra)
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>