Tags: Sicherheit, Active Directory, Monitoring, Log-Management
Dell und Securonix wollen die Sicherheit von Daten verbessern, die in Active Directory (AD) und von anderen Enterprise-Anwendungen verwendet werden. Beide Unternehmen haben vereinbart, dass zwei ihrer Sicherheitslösungen zusammenarbeiten: Dells Change
Auditor und Securonix‘ Security-Analytics-Plattform.
Zunächst zu Change Auditor for Active Directory. Die Software erfasst Änderungen, die an AD-Einstellungen vorgenommen wurden. Das erfolgt im Rahmen einer fortlaufenden Echtzeit-Auditierung, inklusive von Alarmmeldungen, wenn sicherheitsrelevante Ereignisse registriert wurden.
Reports über Events
Zudem können Administratoren mithilfe der Software Log-Dateien gezielt nach bestimmten Vorkommnissen und Änderungen durchsuchen und entsprechende Reports generieren. Laut einem White Paper von Dell sollten Sicherheits- und AD-Systemverwalter beispielsweise regelmäßig Berichte über Änderungen und "Events" in folgenden Bereichen anfertigen und analysieren:
- bei Group Policy Objects (GPO),
- Änderungen der Basiseinstellungen, Registry-Einträgen und Konfigrationsdateien von Domänen-Controllern,
- beim Hinzufügen und Löschen von Mitgliedern in "kritischen" Gruppen wie Administratoren,
- bei Änderungen an der Replizierungstopologie der Domain Controller, inklusive des Spiegelns von Berechtigungen, Passwörtern, GPOs et cetera sowie
- bei Schema-Änderungen, beispielsweise durch die Implementierung neuer Anwendungen oder Anpassungen an AD selbst.
Securonix: User-basierte Sicherheitsanalyse
Securonix wiederum hat sich darauf spezialisiert, potenzielle und reale Sicherheitsrisiken zu identifizieren, entsprechende Vorfälle zu untersuchen und Gegenmaßnahmen einzuleiten. Ein zentrales Element dabei ist die Analyse des Verhaltens von Nutzern und Systemen (User And Entity Behavior Analytics, UEBA). Mithilfe von Machine-Learning-Verfahren und einer Engine, die ungewöhnliche Verhaltensmuster erkennt, lassen sich Angriffe erkennen – solche von außen, sprich Hackern, und Attacken von innen, also von Insidern.
Die Security-Analytics Plattform der amerikanischen Firma führt eine Art "Baselining" durch, bei dem der Normalzustand von Netzwerken und Vorgängen im Zusammenhang mit AD ermittelt wird. Das bezieht sich vor allem auf die Aktivitäten von Nutzern. Starten beispielsweise bestimmte Nutzer Versuche, weitergehende Berechtigungen zu erhalten oder die Einstellungen von zentralen IT-Systemen zu ändern, kann das ein Hinweis auf einen Angriff sein.
Informationen darüber, wer wann was getan hat
Die Kombination der Software und Plattformen von Securonix und Dell bietet nach Angaben der beiden Unternehmen folgende Vorteile:
- Fehlerhafte AD-Konfigurationen und sicherheitsrelevante Vorkommnisse lassen sich schneller erkennen und beheben.
- Administratoren erfahren, wer wann welche Änderungen an bestimmten Systemen vorgenommen hat und welche Endgeräte dabei zum Einsatz kamen. Das lässt Rückschlüsse auf eventuelle Angriffe zu.
Das ist beispielsweise möglicherweise dann der Fall, wenn sich ein – vermeintlicher - Mitarbeiter plötzlich von einem Rechner in Fernost aus am Firmennetz anmeldet. Es kann sich dann um einen Angreifer handeln, der die Account-Daten eines Nutzers gestohlen hat.
Snypr für große Datenmengen
Dell und Securonix bieten ihre Software trotz der Zusammenarbeit weiterhin separat an. Das Datenblatt von Dell Change Auditor for AD ist auf dieser Seite zu finden.
Securonix hat mit Snypr zudem eine Version seiner Plattform vorgestellt, die auf Hadoop basiert. Dadurch lassen sich auch große Datenbestände ("Big Data") analysieren und für eine spätere Auswertung speichern. Die Hadoop-Distribution steuert Cloudera bei. Dem entsprechend kommt auch die Management-Lösung von Cloudera zum Zuge.
Täglich Know-how für IT-Pros mit unserem Newsletter
Bernd Reder ist seit über 20 Jahren als Journalist zu den Themen IT, Netzwerke und Telekommunikation tätig. Zu seinen beruflichen Stationen zählen unter anderem die Fachtitel "Elektronik" und "Gateway".Bei der Zeitschrift "Network World" war Reder als stellvertretender Chefredakteur tätig. Von 2006 bis 2010 baute er die Online-Ausgabe "Network Computing" auf.Derzeit ist Bernd Reder als freier Autor für diverse Print- und Online-Medien sowie für Firmen und PR-Agenturen aktiv.
// Kontakt: E-Mail, XING //
Ähnliche Beiträge
- Auditing: Administratoren im Active Directory überwachen
- Gartner-Quadrant zu SIEM: 5 Hersteller führend (u.a. Microsoft, Splunk, IBM)
- Active Directory mit Microsoft Defender for Identity schützen
- Verdächtige Aktivitäten und unsichere Systeme entdecken mit EventSentry
- EventSentry 4.0: Änderungen im Active Directory überwachen
Weitere Links