5 Schritte zur Überprüfung von Administratorzugriffsrechten
Mar 20, 2024
Konten mit administrativen und erweiterten Privilegien sind sowohl für Geschäfts- als auch für IT-Funktionen notwendig, stellen jedoch ein erhebliches Risiko für Ihre Organisation dar. In den Händen eines unachtsamen oder böswilligen Insiders oder eines Gegners öffnen privilegierte Anmeldeinformationen die Tür zu Data Breaches, Infrastrukturausfällen und Compliance-Verstößen.
Laut Forrester sind erschreckende 80% der Data Breaches auf privilegierte Konten zurückzuführen. Der Schlüssel zur Risikominderung ist ein moderner Ansatz für Privileged Access Management (PAM). Anstatt zu versuchen, Hunderte oder Tausende von mächtigen Konten mit Strategien wie Passworttresoren vor Missbrauch zu schützen, ermöglicht es Ihnen, die Anzahl der privilegierten Konten auf das absolute Minimum zu reduzieren – und so das Risiko drastisch zu verringern. Hier sind die Schritte, die Sie unternehmen sollten.
Schritt 1. Entdecken Sie alle Konten mit Privileged Access
Der erste Schritt besteht darin, alle Ihre Privileged Accounts aufzudecken. Einige Konten sind leicht zu identifizieren, wie zum Beispiel jene, die Mitglieder mächtiger Sicherheitsgruppen wie Domain Admins sind. Aber einige sind weniger offensichtlich; tatsächlich wird geschätzt, dass in den meisten Organisationen über die Hälfte aller privilegierten Berechtigungen unbekannt sind. Es ist besonders leicht, niedrigere Administratoren wie DBAs und Geschäftsanwender mit Zugang zu hochsensiblen Daten oder Systemen zu vergessen.
Um die Arbeit zu vereinfachen, sollten Sie in Erwägung ziehen, alle Ihre Benutzerkonten in die folgenden Gruppen zu sortieren:
- Administrator/Root/Superbenutzer
- Infrastruktur/Anwendung/Power User
- CEO/CFO/CISO/Senior Business User
- Mitarbeiter/Gewöhnlicher Benutzer
Schritt 3. Arbeiten Sie mit den Eigentümern zusammen, um den Zweck jedes Kontos zu verstehen
Befragen Sie den Inhaber jedes Privileged Access Management-Kontos, um zu verstehen, wofür es verwendet wird und welche Zugriffsrechte es benötigt – und ob es überhaupt noch benötigt wird. Hier sind einige Fragen, die Sie stellen möchten:
- Welchen Zweck hat das Konto? Wofür wird es verwendet?
- Sind die Privilegien, die es hat, notwendig, um diese Aktionen auszuführen?
- Wie wird die individuelle Verantwortlichkeit sichergestellt, wenn das Konto von mehreren Personen gemeinsam genutzt wird?
Schritt 4. Entfernen Sie nicht mehr benötigte Konten
Mit der Genehmigung der Kontoinhaber, Privileged Accounts entfernen, die keinen dauerhaften Zugriff benötigen, beginnend mit den kritischsten Ressourcen. Um Prioritäten zu setzen, sollten Faktoren wie folgt berücksichtigt werden:
- Welche Ressourcen das Konto zugreifen kann — Zum Beispiel ist ein Konto mit Zugriff auf einen Domain-Controller kritischer als eines, das verwendet wird, um Druckserver zu verwalten.
- Wo diese Ressourcen sich befinden — Ein Administratorkonto für ein Testlabor ist wahrscheinlich weniger kritisch als eines in der Produktionsumgebung.
- Die Sensibilität der Ressourcen —Hat das Konto Zugriff auf regulierte Finanzdaten oder persönliche Gesundheitsakten oder auf wichtige Anwendungen wie Ihr CRM oder ERP?
Für Konten, die nicht entfernt werden können, reduzieren Sie deren Zugriffsrechte auf das Minimum, das zur Ausführung ihrer Funktion erforderlich ist. Beachten Sie, dass Dienstkonten insbesondere oft übermäßig berechtigt sind.
Schritt 5. Implementieren Sie Zero Standing Privilege (ZSP)
Nun verbleiben Ihnen privilegierte Konten, von denen Sie wissen, dass sie einem Zweck dienen. Aber auch wenn sie nur gelegentlich verwendet werden, besteht rund um die Uhr die Gefahr des Missbrauchs.
Mit einer modernen Privileged Access Management (PAM)-Lösung können Sie diese riskanten dauerhaften Berechtigungen durch Just-in-Time (JiT)-Zugriff ersetzen. Es gibt zwei Methoden zur Implementierung von JiT:
- Ephemeral Accounts — Wenn ein Benutzer eine Aufgabe ausführen muss, die erweiterte Rechte erfordert, erstellen Sie ein Konto, das nur so lange existiert, wie es zur Fertigstellung der Aufgabe notwendig ist.
- Temporäre Privilegienerhöhung — Alternativ verleihen Sie dem bestehenden Konto des Benutzers die erforderlichen Privilegien, um die Aufgabe auszuführen, und entfernen Sie diese, sobald die Aufgabe abgeschlossen ist.
Wie Netwrix helfen kann
Netwrix’s Privileged Access Management Lösung bietet dynamische und kontinuierliche Einblicke in privilegierte Konten über alle Endpunkte hinweg und ermöglicht es Organisationen, Angriffsflächen durch kontinuierliche Entdeckung und Entfernung von nicht verwalteten Privilegien zu verkleinern. Unsere Lösung ersetzt herkömmliche privilegierte Konten durch privilegierten Zugriff zur rechten Zeit, wodurch die Sicherheit erhöht wird, ohne die Produktivität der Administratoren zu beeinträchtigen. Durch Überwachung und Aufzeichnung von privilegierten Benutzersitzungen erleichtert Netwrix Privilege Secure Untersuchungen, erfüllt Audit-Anforderungen und schafft Verantwortlichkeit. Diese Lösung ermöglicht es Organisationen auch, ihre Angriffsfläche durch maßgeschneiderte Dashboards zu visualisieren, zu analysieren und zu verwalten, wodurch eine Lücke in der Verantwortlichkeit und Sicherheit geschlossen wird, ohne die Bequemlichkeit für die Benutzer zu opfern.
Erreichen von Privileged Access Management Glückseligkeit
Indem Sie alle privilegierten Identitäten in Ihrem IT-Ökosystem aufdecken und sie durch einen ZSP-Ansatz ersetzen, können Sie die Risiken für Sicherheit, Compliance und Geschäftskontinuität drastisch reduzieren. Schließlich kann ein nicht existierendes privilegiertes Konto nicht kompromittiert werden.
Teilen auf
Erfahren Sie mehr
Über den Autor
Martin Cannard
VP Produktstrategie
Martin Cannard ist der Field CTO bei Netwrix und bringt mehr als 30 Jahre Erfahrung aus Start-ups und Unternehmenssoftwareorganisationen mit. Er ist spezialisiert auf Identity Management, Access Management und Privileged Access Management und hat eine nachgewiesene Geschichte darin, Organisationen dabei zu helfen, die Sicherheit in hybriden und Cloud-Umgebungen zu stärken. In seiner Rolle überbrückt Martin die Lücke zwischen Kundenherausforderungen und Produktinnovation, berät weltweit tätige Unternehmen zu aufkommenden Cybersicherheitstrends und hilft dabei, die Zukunft des Netwrix-Portfolios zu gestalten.
Als anerkannter Vordenker und häufiger globaler Redner teilt Martin Einblicke in Zero-Trust-Strategien, Identity-First-Sicherheit und die Entwicklung moderner Cyber-Resilienz. Sein pragmatischer Ansatz hilft Organisationen, komplexe Sicherheitskonzepte in praktische Lösungen zu übersetzen, die das Risiko reduzieren und die Geschäftsagilität ermöglichen.
Erfahren Sie mehr zu diesem Thema
Datenschutzgesetze der Bundesstaaten: Unterschiedliche Ansätze zum Datenschutz
Beispiel für Risikoanalyse: Wie man Risiken bewertet
Das CIA-Dreieck und seine Anwendung in der realen Welt
Was ist elektronisches Records Management?
Quantitative Risikoanalyse: Jährliche Verlust Erwartung