Best Practices für die Überwachung und Steuerung des privilegierten Benutzerzugriffs
Veröffentlicht: 2016-11-10Da Datenlecks und Datenschutzverletzungen Schlagzeilen machen, sind Unternehmen gezwungen, mehr Geld in Cybersicherheit zu investieren. Obwohl die meisten Unternehmen keine Ressourcen dafür verschwenden, ihre Sicherheitsperimeter auf dem neuesten Stand zu halten, scheitern sie oft, wenn es um den Schutz vor Insider-Bedrohungen geht.
In vielen Fällen haben Ihre eigenen Mitarbeiter die beste Gelegenheit, Ihre sensiblen Daten zu kompromittieren und sie zu verkaufen oder für Betrugsversuche zu verwenden . Besonders gefährlich sind Mitarbeiter mit privilegierten Konten, die die volle Kontrolle über ihre Systeme und legitimen Zugriff auf eingeschränkte Informationen haben. Solche Mitarbeiter verfügen über alle notwendigen Werkzeuge, um Daten zu missbrauchen und ihre Spuren zuverlässig zu verwischen. Sie können Protokolldateien ändern oder löschen, Überwachungssoftware deaktivieren oder sogar böswillige Handlungen als Fehler ausgeben, wenn sie erwischt werden.
Datenmissbrauch durch privilegierte Mitarbeiter ist in vielen Situationen nicht von ihrer eigentlichen Alltagstätigkeit zu unterscheiden. All dies macht Datenschutzverletzungen durch privilegierte Mitarbeiter sehr gefährlich und schwer zu erkennen.
Aber Insider-Bedrohungen sind nicht die einzige Gefahr für privilegierte Konten. Solche Konten können sowohl von Hackern als auch von anderen Mitarbeitern innerhalb Ihrer eigenen Organisation missbraucht oder kompromittiert werden. Edward Snowden zum Beispiel erlangte vertrauliche Informationen, indem er einfach einen Kollegen nach einem Passwort von seinem privilegierten Konto fragte. Dies bedeutet, dass die Frage der Sicherheit privilegierter Konten sehr weit gefasst ist und die einzige Antwort darauf der Einsatz umfassender Kontroll- und Überwachungstools und -richtlinien ist.
Aber wie überwacht und kontrolliert man privilegierte Benutzer? Im Folgenden werden wir uns die Best Practices für den Umgang mit privilegierten Konten ansehen und versuchen, Ihnen ein besseres Verständnis der Sicherheit privilegierter Konten zu vermitteln. Indem Sie diese Empfehlungen befolgen und ein ganzheitliches Sicherheitssystem aufbauen , das sowohl externe als auch interne Bedrohungen berücksichtigt, können Sie Ihre allgemeine Cyber-Sicherheitslage stärken und Ihre Daten gründlich schützen.
Einzigartige Herausforderungen bei der Verwaltung privilegierter Konten ergeben sich aus der Tatsache, dass solche Konten uneingeschränkten Zugriff auf alle internen System- oder Anwendungsprotokolle und andere Tools haben, die ihre Aktionen aufzeichnen können. Der beste Weg, um ein solches Problem anzugehen, besteht darin, externe Überwachungstools und strenge Zugriffs- und Kennwortrichtlinien einzusetzen, um Ihr Unternehmen gründlich vor potenziellen Bedrohungen von innen und außen zu schützen.
Sicherheitsrichtlinie
Die Verwaltung privilegierter Benutzer und der Schutz privilegierter Konten sollten fester Bestandteil einer Sicherheitsstrategie für Ihr Unternehmen sein. Ihre formelle Sicherheitsrichtlinie sollte diese Verpflichtung widerspiegeln und dazu dienen, Zugriffs-, Kündigungs- und Überwachungsverfahren in Verbindung mit privilegierten Konten in allen Einzelheiten zu beschreiben.
Für dich empfohlen:
- Prinzip der geringsten Berechtigung: Das erste, was Sie tun sollten, um privilegierte Konten zu schützen, ist, ihre Anzahl zu begrenzen. Der beste Weg, dies zu tun, besteht darin, jedem neuen Benutzer standardmäßig die geringstmögliche Berechtigungsstufe zuzuweisen und sie nur zu erhöhen, wenn dies erforderlich ist. Auf diese Weise haben nur Benutzer, die es wirklich brauchen, Zugriff auf privilegierte Konten, und Sie wissen genau, wer sie sind.
- Identifizieren Sie privilegierte Konten: Es ist wichtig, jedes privilegierte Konto, das Sie in Ihrer Organisation haben, eindeutig zu identifizieren und zu berücksichtigen. Auf diese Weise können Sie eine genauere Risikobewertung durchführen, nicht benötigte Konten löschen und alle benötigten sichern.
Passwortsicherheit
Passwörter sind die grundlegendste Form des Schutzes für alle Konten.
Gründliche Passwortsicherheit und intelligente Richtlinien zum Aufbewahren und Ändern von Passwörtern sind der erste Schritt zu einer guten Zugriffskontrolle. Es gibt eine Reihe von Best Practices, die Sie in Bezug auf die Passwortverwaltung und -sicherheit befolgen sollten.
- Passwortfreigabe verbieten: Die gemeinsame Nutzung von Passwörtern zwischen verschiedenen Konten kann es Mitarbeitern mit geringeren Berechtigungen ermöglichen, Zugriff auf privilegierte Konten zu erhalten. Wenn ein solches Passwort kompromittiert wird, werden auch alle Konten kompromittiert, die es verwenden. Daher besteht der erste Schritt zu einer guten Passwortsicherheit darin, die gemeinsame Nutzung von Passwörtern zu verbieten und sicherzustellen, dass jedes Konto ein eindeutiges Passwort verwendet.
- Verwenden Sie starke Passwörter: Es ist immer verlockend, ein einfaches Passwort zu verwenden, das man sich leicht merken kann. Es kann alles sein, von generisch „123“ oder „admin“ bis hin zum Namen des Haustieres des Mitarbeiters. Solche Passwörter können für einen Angreifer sehr leicht zu erraten sein, daher ist es wichtig, es zu einem Teil Ihrer Sicherheitsrichtlinie zu machen, einzigartige komplexe Passwörter für jedes privilegierte Konto zu haben.
- Schützen Sie die Passwortspeicherung: Wenn Sie Passwörter speichern, stellen Sie sicher, dass Dateien gründlich verschlüsselt und niemals im Klartext gespeichert werden. Denken Sie daran, dass bestimmte Anwendungen Passwörter im Klartext speichern. In diesem Fall müssen Sie Maßnahmen zum Schutz dieser Dateien ergreifen oder sicherere Alternativen verwenden.
- Standardkennwörter ändern. Automatisch erstellte generische Administratorkonten haben generische Passwörter, die meistens öffentlich bekannt sind. Indem Sie solche Passwörter nicht ändern, geben Sie den Tätern freie Hand über Ihre privilegierten Konten.
- Passwort automatisch ändern. Das Ändern von Passwörtern nach einer bestimmten Zeit kann eine sehr gute Sicherheitspraxis sein. Es kann jedoch einige Unannehmlichkeiten für den Benutzer darstellen, weshalb er vergessen kann, das Passwort zu ändern, es aufzuschieben oder sich sogar dafür entscheidet, es überhaupt nicht zu tun. Es ist am besten, ein automatisches System zu verwenden, das Benutzer dazu zwingt, ihre Passwörter von Zeit zu Zeit zu ändern. Das automatische Ändern von Passwörtern kann auch für Dienstkonten sehr nützlich sein, bei denen Passwortänderungen zwischen mehreren Anwendungen synchronisiert werden sollen.
Zugriffssicherheit
Zur Zugriffssicherheit gehört jedoch mehr als nur ein zuverlässiges Passwort. Für eine effektive Berechtigungszugriffsverwaltung ist es von größter Bedeutung, geeignete Authentifizierungs- und Beendigungsverfahren einzusetzen.
- Kontofreigabe verbieten: Genau wie bei der Kennwortfreigabe kann die Kontofreigabe es Benutzern ermöglichen, Privilegien zu erlangen, die sie nicht haben sollten. Es ist eine Sicherheitshaftung, die vermieden werden sollte. Darüber hinaus kann es verhindern, dass Sie Handlungen eindeutig einer bestimmten Person zuordnen, was Sie im Falle eines Insiderangriffs möglicherweise daran hindert, einen Täter zu finden.
- Verwenden Sie eine sekundäre Authentifizierung: Zusätzliche Authentifizierungsmaßnahmen dienen als Sicherheitsnetz für den Fall, dass ein Passwort kompromittiert wurde, und ermöglichen es auch, die Identität der Person zu bestätigen, die versucht, Zugang zu den sensiblen Informationen zu erhalten. Daher ist für privilegierte Konten eine sekundäre Authentifizierung obligatorisch. Sie können es auf verschiedene Arten implementieren, von denen die einfachste die Verwendung von Smartphones oder anderen Geräten ist. Größere Unternehmen möchten möglicherweise ausgefeiltere Token-Systeme für einen besseren Schutz verwenden.
- Verwenden Sie einmalige Anmeldungen: Es ist unsicher, Benutzern, die sie nicht dauerhaft benötigen, dauerhafte privilegierte Berechtigungen zu erteilen. Wenn ein Benutzer nur gelegentlich auf sensible Daten oder Systemeinstellungen zugreift, ist es viel besser, ihm einmalige Zugangsdaten zu geben, die nach Beendigung seiner Arbeit automatisch beendet werden können. Auf diese Weise stellen Sie sicher, dass die Anzahl der privilegierten Konten begrenzt bleibt und dass Konten, die nicht mehr verwendet werden, ordnungsgemäß gekündigt werden.
- Entwickeln Sie ein Kündigungsverfahren: Die Kündigung ungenutzter Konten ist der wichtigste Teil der Verwaltung privilegierter Konten. Wenn der Mitarbeiter das Unternehmen verlässt oder an eine andere Position wechselt, ist es sehr wichtig, seinen privilegierten Zugriff zu deaktivieren, da er ihn sonst für böswillige Aktionen verwenden kann.
Überwachung
Alle oben genannten Praktiken dienen dazu, den Zugriff privilegierter Benutzer zu kontrollieren und zu verhindern, dass böswillige Aktivitäten stattfinden, unabhängig davon, ob es sich um etwas von innen oder einen Hackerangriff handelt, der auf ein privilegiertes Konto abzielt.
Der beste Weg, um Datenschutzverletzungen und Datenmissbrauch durch einen privilegierten Kontobenutzer zu erkennen, ist jedoch der Einsatz einer dedizierten Überwachungslösung, die speziell dafür entwickelt wurde, Ihnen einen Einblick in die Aktivitäten Ihrer privilegierten Benutzer zu geben.
- Benutzeraktionen überwachen: Es ist wichtig, nicht nur den Benutzerzugriff auf sensible Daten zu überwachen, sondern auch aufzuzeichnen, was der Benutzer damit macht. Solche Aufzeichnungen helfen nicht nur bei der Erkennung von Datenschutzverletzungen, sondern dienen auch als wirksame Warnung für Benutzer, ihre Anmeldeinformationen nicht zu missbrauchen. Es gibt mehrere Möglichkeiten, Benutzeraktionen aufzuzeichnen, von denen die fortschrittlichste darin besteht, eine vollständige Videoaufzeichnung von allem zu machen, was auf einem Benutzerbildschirm passiert. Viele Lösungen sammeln in unterschiedlichem Umfang auch zusätzliche Metadaten, mit denen solche Aufzeichnungen einfach durchsucht werden können.
- Benutzer eindeutig identifizieren: Achten Sie bei der Überwachung von Benutzeraktionen darauf, dass diese eindeutig einer bestimmten Person zugeordnet werden können. Dies hilft Ihnen, den Täter sofort zu identifizieren, sobald der Verstoß entdeckt wird.
- Stellen Sie sicher, dass die Überwachungssoftware geschützt ist: Die meisten privilegierten Konten werden entweder von IT-Spezialisten oder einfach technisch versierten Benutzern verwendet, die keine Probleme haben werden, die Überwachung für einen kurzen Zeitraum zu deaktivieren, um ihre Spuren zu verwischen. Daher ist es wichtig, eine Lösung einzusetzen, die speziell für die Überwachung privilegierter Benutzer entwickelt wurde. Solche Lösungen haben oft einen ausreichenden Schutz mit Überwachung, die nicht abgeschaltet oder pausiert werden kann.
- Verwenden Sie das Benachrichtigungssystem: Wenn Ihr Unternehmen viele privilegierte Benutzer hat, ist es unmöglich, das Filmmaterial tatsächlich manuell zu durchsuchen, um verdächtige Aktivitäten zu erkennen. Während viele Lösungen komplizierte und oft nicht sehr flexible Benachrichtigungssysteme verwenden, sollten Sie dennoch unbedingt eines verwenden, wenn Sie jemals einen Angriff erfolgreich erkennen möchten. Oft können Sie Ihre eigenen Benachrichtigungen erstellen, wodurch Sie Datenmissbrauch viel effizienter erkennen können.
- Überwachen Sie die Aktionen des Sicherheitspersonals: Die Sicherheit Ihres Unternehmens wird von Ihrem Sicherheitsspezialisten aufrechterhalten, aber sie erfordern auch eine gewisse Überwachung. Es ist am besten, ein Überwachungstool mit einigen Protokollierungsfunktionen einzusetzen, um sicherzustellen, dass Ihr Sicherheitspersonal die während der Überwachung gesammelten Daten nicht missbraucht hat.
Fazit
Wie Sie der obigen Liste entnehmen können, kann es sehr schwierig und manchmal sogar teuer sein, mit privilegierten Konten umzugehen, insbesondere wenn Sie zuvor keine Maßnahmen in dieser Richtung ergriffen haben. Wenn es um finanzielle oder persönliche Informationen geht, ist die Überwachung und Kontrolle des privilegierten Benutzerzugriffs Teil der Compliance-Anforderungen und für das Unternehmen selbstverständlich.
Allerdings wird nicht jedes privilegierte Konto mit genügend Zugriff und Kontrolle, um ernsthaften Schaden anzurichten, von Compliance-Vorschriften abgedeckt .
Unabhängig davon, ob Ihr Unternehmen verpflichtet ist, privilegierte Konten zu kontrollieren und zu überwachen, wird die Befolgung der oben genannten Best Practices Ihre Sicherheit definitiv stärken und es Ihnen ermöglichen, Ihr Unternehmen umfassend vor Bedrohungen im Zusammenhang mit privilegierten Konten zu schützen.
[Der Autor Marcell Gogan ist Informationssicherheitsspezialist bei Ekransystem.com und liebt es, über Datenmanagement und Cybersicherheit zu schreiben.]







