CIS Critical Security Controls sind leistungsstarke Werkzeuge, die Unternehmen dabei helfen, ihre Schwachstellen zu bewerten, ein effektives Cybersicherheitsrisikomanagement durchzuführen, ihre Sicherheitslage zu stärken und die Einhaltung von Cybersicherheitsvorschriften zu etablieren und aufrechtzuerhalten.
Ausgewählte verwandte Inhalte:
CIS Control 5 bietet Strategien, um sicherzustellen, dass Ihre Benutzer-, Administrator- und Dienstkonten ordnungsgemäß verwaltet werden. Zum Beispiel behandelt es das Einrichten starker Datenzugriffskontrollen und die Implementierung kontinuierlicher Überwachung, um Konten vor Ausnutzung durch Angreifer zu schützen. Dieser Artikel beschreibt diese CIS-Benchmarks detaillierter, um Ihnen zu helfen, Cybersicherheitsprobleme zu vermeiden, die durch verwundbare Konten verursacht werden.
(Beachten Sie, dass einige CIS controls in Version 8 neu nummeriert wurden; zuvor war das Konto-Management CIS Control 16.)
5.1 Erstellen und Pflegen eines Inventars von Konten
CIS Control 5 konzentriert sich auf die Einrichtung und Pflege eines Inventars der Administrator- und Benutzerkonten in einem Unternehmen. Der Name des Kontoinhabers, Anfangs-/Enddaten, Benutzername und Abteilung sollten dokumentiert werden; es kann auch vorteilhaft sein, den Zweck des Kontos zu dokumentieren.
Die Pflege des Inventars erfordert eine regelmäßige Überprüfung, dass alle derzeit verwendeten Konten autorisiert sind. Normalerweise findet die Validierung vierteljährlich statt, obwohl sie bei Bedarf auch häufiger durchgeführt werden könnte. Es ist wichtig, diesen Prozess in Verbindung mit den im Inventar aufgeführten Sicherheitsmaßnahmen anderer Kontrollen zu verwenden, wie zum Beispiel den folgenden:
- 1.1: Verwenden Sie ein Active Discovery Tool
- 2.1: Bestandsaufnahme autorisierter Software pflegen
- 3.2: Authentifiziertes Vulnerability Scanning durchführen
- 5.1: Sichere Konfigurationen einrichten
- 6.6: Implementieren Sie SIEM oder Log-Analyse-Tools
- 16.4: Verschlüsseln oder Hashen aller Authentifizierungsnachweise
5.2 Verwenden Sie einzigartige Passwörter
Die Verwendung einzigartiger Passwörter für jedes Konto in Ihrem Netzwerk ist entscheidend, um Ihre Unternehmenswerte vor unbefugtem Zugriff zu schützen. Zu den Best Practices, die vom CIS vorgegeben werden, gehören:
- Fordern Sie eine Mindestpasswortlänge von acht Zeichen in Kombination mit Multi-Faktor-Authentifizierung (MFA) und eine Länge von mindestens 14 Zeichen für Konten, die keine MFA verwenden.
- Vermeiden Sie die Verwendung von Passwörtern, die für Hacker leicht zu erraten sind, wie Namen oder Geburtsdaten.
- Vermeiden Sie die Wiederverwendung früherer Passwörter, da sie möglicherweise geleakt wurden, was das Risiko eines Daten
- Ändern Sie die Standardpasswörter für alle Anwendungen.
5.3 Deaktivieren Sie inaktive Konten
Inaktive Konten sind solche, die mindestens 45 Tage lang nicht verwendet wurden. Durch regelmäßiges Überprüfen Ihrer Umgebung auf diese Konten und deren Deaktivierung oder Löschung verringern Sie das Risiko, dass Hacker sie kompromittieren und in Ihr Netzwerk gelangen. Sie können diese Konten automatisch deaktivieren, indem Sie Ablaufdaten festlegen, falls das System Ihres Unternehmens dies unterstützt.
5.4 Beschränken Sie Administratorprivilegien auf dedizierte Administrator-Konten
Privilegierte Konten sollten nur verwendet werden, wenn es notwendig ist, um administrative Aufgaben zu erledigen. Wenn Administratoren alltägliche Aufgaben wie das Surfen im Internet oder das Arbeiten an E-Mails durchführen möchten, sollten sie ihr nicht-privilegiertes Konto verwenden, um Sicherheitsrisiken zu minimieren.
5.5 Erstellen und pflegen Sie ein Inventar von Dienstkonten
Es ist wichtig, ein Inventar aller Dienstkonten zu erstellen. Mindestens sollte es den Namen des Abteilungsverantwortlichen, das Überprüfungsdatum und den Zweck des Kontos enthalten. Das Inventar sollte planmäßig, mindestens vierteljährlich, überprüft werden, um zu validieren, dass alle aktiven Konten noch benötigt werden.
5.6 Zentralisieren Sie das Account Management
Die Zentralisierung des gesamten Kontenmanagements an einem Ort mithilfe eines Identitätsdienstes oder Verzeichnisses, wie Active Directory, erleichtert die Arbeit und hilft, die Genauigkeit zu gewährleisten.
Teilen auf
Erfahren Sie mehr
Über den Autor
Dirk Schrader
VP of Security Research
Dirk Schrader ist Resident CISO (EMEA) und VP of Security Research bei Netwrix. Als 25-jähriger Veteran in der IT-Sicherheit mit Zertifizierungen als CISSP (ISC²) und CISM (ISACA) arbeitet er daran, die Cyber-Resilienz als modernen Ansatz zur Bekämpfung von Cyber-Bedrohungen voranzutreiben. Dirk hat an Cybersecurity-Projekten auf der ganzen Welt gearbeitet, beginnend in technischen und Support-Rollen zu Beginn seiner Karriere und dann übergehend in Vertriebs-, Marketing- und Produktmanagementpositionen sowohl bei großen multinationalen Konzernen als auch bei kleinen Startups. Er hat zahlreiche Artikel über die Notwendigkeit veröffentlicht, Änderungs- und Schwachstellenmanagement anzugehen, um Cyber-Resilienz zu erreichen.
Erfahren Sie mehr zu diesem Thema
Datenschutzgesetze der Bundesstaaten: Unterschiedliche Ansätze zum Datenschutz
Beispiel für Risikoanalyse: Wie man Risiken bewertet
Das CIA-Dreieck und seine Anwendung in der realen Welt
Was ist elektronisches Records Management?
Quantitative Risikoanalyse: Jährliche Verlust Erwartung