Flexible Auditierung von Passwort-Vorgängen
Passwort-Angriffe ermitteln: Passwort-Ereignisse werden revisionssicher gespeichert und stehen für Auswertungen zur Verfügung
Die Authentifizierungsmethoden für den Passwort-Reset mit "Tesis|Aspr" reichen von hinterlegtem Wissen, PKI/Zertifikat, Vier-Augen-Prinzip oder Verwendung eines alternativen Passworts bis hin zur 2-Faktor-Authentifizierung per Token
(14.04.09) - Wer hat wann und wo versucht, ein Administrator-Passwort im Unternehmen zu ändern? Derartig sicherheitsrelevante Fragen können mit dem neuen Release "Tesis|Aspr 3.6" von Tesis Sysware für automatisierten und sicheren Passwort-Reset beantwortet werden. Alle wesentlichen Passwort-Ereignisse werden revisionssicher gespeichert und stehen für Auswertungen zur Verfügung.
Durch Compliance-Vorgaben wie Sarbanes-Oxley Act (SOX) oder Euro-SOX rückt die Nachvollziehbarkeit von IT-Prozessen in Unternehmen immer mehr in den Fokus. Tesis|Aspr soll diesen Compliance-Anforderungen übergreifend gerecht werden und bietet flexible Auditierung von Passwort-Vorgängen auf heterogene Zielsysteme bei gleichzeitig vielfältigen, parallel einsetzbaren Authentifizierungsmöglichkeiten.
Die Authentifizierungsmethoden für den Passwort-Reset mit Tesis|Aspr reichen von hinterlegtem Wissen, PKI/Zertifikat, Vier-Augen-Prinzip oder Verwendung eines alternativen Passworts bis hin zur 2-Faktor-Authentifizierung per Token. Die Passwort-Zielsysteme können auf einem Host, SAP-System, einer Oracle-Datenbank oder einem LDAP-System wie Windows Active Directory liegen. So können in einem Unternehmen verschiedene Authentifizierungsmethoden und Zielsysteme kombiniert werden. Mit Tesis|Aspr werden sämtliche Passwort-Vorgänge (Änderungen, Änderungsversuche, Resets etc.) nachvollziehbar dokumentiert.
Lesen Sie zum Thema IT-Sicherheit auch: IT SecCity.de (www.itseccity.de)
Diese Dokumentation wird besonders bei sicherheitskritischen Ereignissen wichtig, z.B. wenn Passwort-Reset-Versuche ohne die notwendige Autorisierung erfolgt sind. Dazu gehören auch Angriffe durch Social-Hacking, um das im Tesis|Aspr hinterlegte Fragen/Antwort-Paar von Kollegen zu erraten. Natürlich wird auch protokolliert, an wen Berechtigungen vergeben wurden, um für andere Personen einen Passwort-Reset durchzuführen. Ebenso kann nachvollzogen werden, ob versucht wurde, die Eingabefelder der Webanwendung für Injection-Angriffe zu missbrauchen.
Für eine Auswertung von passwortrelevanten Ereignissen ist eine Kategorisierung nach der Priorität des Vorgangs und der Schwere der Auswirkungen hinterlegt. Je nach Zielgruppe lassen sich daher Daten nach spezifischen Gesichtspunkten gruppieren, beispielsweise kann der Betriebsverantwortliche nach technischen Fehlern suchen, der Sicherheitsverantwortliche nach Angriffen auf fremde Passwörter.
Anhand der gespeicherten Ereignisse kann rekonstruiert werden, wer wann wem welche Berechtigungen erteilt bzw. entzogen hat, wie oft eine erfolgreiche oder fehlerhafte Authentifizierung eines Anwenders am System durchgeführt wurde und welche Autorisierungsmethode für einen Passwort-Reset verwendet wurde.
In einem flexibel gestalteten Filter kann durch Konfiguration festgelegt werden, welche Ereignisse Tesis|Aspr aufzeichnet. Damit ist eine Anpassung an die Vorgaben jedes Kunden problemlos möglich und ermöglicht den optimierten Einsatz im Unternehmen.
Wie in vielen anderen Bereichen auch, setzt die Tesis Sysware für diese Funktionalität auf definierte Standards. Die in Tesis|Aspr eingesetzte Technik orientiert sich an dem "Oasis Web Service Distributed Management Standard", der Ereignisobjekte in einer festgelegten xml-Struktur darstellt. Die Daten werden von Tesis|Aspr standardmäßig in der Datenbank gespeichert. Durch die Einhaltung der Oasis-Vorgaben können je nach Anforderung auch andere Schnittstellen bedient werden. (Tesis Sysware: ra)
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>