Das unsaubere kleine Geheimnis der IT-Sicherheit: Priviligierte Benutzer – Bringen Sie Licht ins Dunkel!

0

Wie ein Ausrollen effektiver Managementtools helfen kann, Risiken zu entschärfen und Schaden, den ein bösartiger Insider anrichten kann, zu begrenzen.

Bei einigen der zuletzt durch die Medien bekannt gewordenen Cyberangriffen spielte Verschlüsselung eine tragende Rolle sowohl was den Einbruch in ein Netzwerk angeht als auch beim Abzug von Daten. Oftmals blieben dabei nur wenige Hinweise zurück, was von wem wohin entwendet wurde. Wenn ein verschlüsseltes Netzwerk nicht effektiv gemanagt und gemonitort wird, können Angreifer Ihre eigenen Sicherheitsmechanismen gegen Sie verwenden.

Softwareprogramme haben immer Schwachstellen und werden angegriffen, man sollte jedoch nicht vergessen, dass normalerweise nicht die Software oder das Verschlüsselungsprotokoll das Problem ist. In den meisten Fällen führt fehlendes Verschlüsselungsmanagement zu nicht überwachten und nicht effektiven Zugangskontrollen, die Hintertüren öffnen und Umgehungen in sicheren Systemen erst möglich machen.

Auch wenn die letzten Sicherheitsverletzungen mehr Bewusstsein hinsichtlich der Bedeutung von verschlüsseltem Netzwerkmanagement geschaffen haben, findet hinter geschlossenen Türen noch viel mehr statt, das Aufmerksamkeit verdient.

Im Falle von Secure Shellgeschützten Netzwerken erhalten Nutzer mit schlüsselbasierter Authentifizierung Zugang zu sensiblen Daten. Im Grunde handelt es sich bei Schlüsseln um einfache Textdateien. Sie sind leicht zu erstellen und in das entsprechende System hochzuladen, so dass sie großflächig eingesetzt werden. Jeder Schlüssel entspricht einer zugewiesenen Identität, dabei handelt es sich entweder um eine Maschine oder eine Person, die Zugang gewährt und bestimmte Aufgaben erfüllt. Diese Aufgaben, z. B. die Möglichkeit zum Übertragen von Dateien, erscheinen einfach, häufig bieten Secure Shell-Schlüssel jedoch Zugang zu den kritischsten Daten im Netzwerk.

In anderen Fällen sorgt die Bequemlichkeit dafür, dass Systeme angreifbar werden. Anwendungsentwickler und Systemadministratoren erstellen und installieren häufig Schlüssel, um einfach Zugang zu Systemen zu erhalten, an denen sie arbeiten. Diese Schlüssel gewähren relativ weitreichende Berechtigungen und werden häufig für verschiedene Systeme eingesetzt. Der Nachteil dieser Schlüssel ist, dass sie zu viele Beziehungen erstellen, die das System gefährden. Wenn ein Mitarbeiter das Unternehmen verlässt oder innerhalb des Unternehmens versetzt wird, hat er mithilfe der Secure Shell-Schlüssel weiterhin dieselben Berechtigungen. Es ist eine verbreitete Fehleinschätzung, dass es ausreicht, den Zugang zu löschen. Stattdessen müssen auch die individuellen Schlüssel entfernt werden oder der Zugang bleibt weiter aktiv.

Eine allgegenwärtige Verschlüsselung ist daher unabdingbar, um Daten und Kronjuwelen zu schützen.

Weitere Informationen erhalten Sie unter www.ssh.com oder in unseren Webinaren am 26. Juni und 10. Juli 2014.

Sie können dafür unter folgendem Link anmelden: http://www.ssh.com/events/33-german-haben-sie-noch-die-kontrolle-ber-die-kronjuwelen-ihres-unternehmens

Disclaimer:
„Für den oben stehenden Beitrag sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Nutzer verantwortlich. Eine inhaltliche Kontrolle des Beitrags seitens der Seitenbetreiberin erfolgt weder vor noch nach der Veröffentlichung. Die Seitenbetreiberin macht sich den Inhalt insbesondere nicht zu eigen.“

Share.

Eine Antwort verfassen