Tags: Sicherheit, System-Management, Compliance
Zu wissen, welche IT-User welche Rechte haben und was sie im Unternehmensnetz damit "anstellen" können, ist aus mehreren Gründen wichtig. Zum einen verlangen IT-Sicherheitsnormen wie ISO 27001, Compliance-Vorgaben à la Basel II und III, das Bundesdatenschutzgesetz und Regelungen wie die Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen, dass Unternehmen nachweisen können, wer wann auf welche Daten Zugriff hat(te).
Zum anderen ist es aus Gründen des Selbstschutzes wichtig, dass die IT-Abteilung und IT-Sicherheitsfachleute wissen, welche privilegierten Accounts vorhanden sind. Schließlich ist die IT-Abteilung "dran", wenn etwas schief läuft und beispielsweise ein Mitarbeiter Daten stiehlt oder aus Unwissenheit löscht.
Ein Auditierungs-Tool, das solche privilegierten User-Accounts automatisch findet, erfasst und analysiert ist CyberArk DNA. Die Software durchforstet alle Systeme im Netz nach solchen Account, von Servern, Netzwerkgeräte und Datenbanken bis hin zu Endgeräten wie Destop-Rechnern und Notebooks. Auch die Accounts bei Cloud-Computing-Diensten werden erfasst.
Vorteil: Erfassung läuft automatisch
Mit CyberArk DNA (der Name steht übrigens für "Discovery and Audit") lässt sich diese Inventarisierung automatisch abwickeln. Das ist vor allem in mittleren und großen Netzen mit vielen Systemen von Vorteil. Nach Abschluss des Suchlaufs erstellt DNA einen Bericht. In ihm wird beispielsweise ausgelistet, auf welchen Server Priviledged Accounts vorhanden sind und über welche persönlichen Administrator-Accounts Nutzer IT-Ressourcen zugänglich sind. Außerdem ermittelt CyberArk DANN, welche privilegierten User sich nicht an die Passwort-Vorschriften halten, etwa was das regelmäßige Ändern von Zugangsdaten betrifft.
Positiv ist, dass die Software ohne Agenten auf den Endgeräten auskommt. Ein Haken von CyberArk DNA ist jedoch, dass das Programm derzeit noch auf Windows fixiert ist. Endgeräte, die unter anderen Betriebssystemen laufen, etwa MacOS X, Linux, iOS und Android, werden nicht berücksichtigt. Das soll sich jedoch laut CyberArk mit künftigen Versionen des Tools ändern. CyberArk DNA ist ab dem 28. Februar 2013 verfügbar.
Derzeit unterstützt CyberArk DNA folgende Betriebssysteme:
- Clients: Windows ab der Version Windows 2000. Das ist positiv, weil beispielsweise noch viele Anwender Windows XP einsetzen;
- Server: Windows Server ab Version 2000, inklusive Windows Server 2012
Zudem arbeitet die Software mit den Netzwerkprotokollen Windows File and Print Sharing und Windows Management Informationen zusammen.
Alternative: BalaBit SCB
Eine Alternative zur Lösung von CyberArk DNA bietet BalaBit IT Security mit der Shell Control Box. Wie bereits auf WindowsPro berichtet (siehe Beitrag), hat der IT-Sicherheitsspezialist die aktuelle Version der Appliance für die Kontrolle von privilegierten IT-User-Accounts aufgerüstet: Das System kontrolliert nicht nur die Aktionen von privilegierten IT-Usern, sondern unterbindet nun auch unzulässige Aktivitäten.
Die SCB ist damit gegenwärtig laut Hersteller das einzige System, das diese Funktion bietet. Mit der SCB ist es unter anderem möglich, alle Arten von Textinformationen zu analysieren, die auf dem Display eines Nutzers angezeigt werden. Dazu zählen Befehlseingaben von Administratoren und anderen Nutzern mit speziellen Rechten, aber auch Kreditkartennummern oder vergleichbare Daten. Erkennt das Aktionen, die laut den IT-Sicherheitsvorgaben nicht zulässig sind, kann es automatisch die Netzwerkverbindung kappen, um Schaden zu verhindern.
Täglich Know-how für IT-Pros mit unserem Newsletter
Bei der Zeitschrift "Network World" war Reder als stellvertretender Chefredakteur tätig. Von 2006 bis 2010 baute er die Online-Ausgabe "Network Computing" auf.
Derzeit ist Bernd Reder als freier Autor für diverse Print- und Online-Medien sowie für Firmen und PR-Agenturen aktiv.
// Kontakt: E-Mail, XING //
Verwandte Beiträge
- Security Baseline und Compliance-Richtlinien mit Intune verwalten
- Verdächtige Aktivitäten und unsichere Systeme entdecken mit EventSentry
- Freeware PingCastle: Schwachstellen im Active Directory entdecken
- Microsoft stellt Security Compliance Manager ein, bringt Baselines für Windows 10 1703
- Windows Server 2016 optimieren: Unnötige Dienste abschalten
Weitere Links