Präventivmaßnahmen gegen Manipulation von Benutzerrechten Options
von
tonja vom
08.01.2020 - 232 Hits -
Völcker Informatik schließt eine kritische Lücke im IT-Sicherheitskonzept vieler Unternehmen, die bei den verantwortlichen CIOs bis heute für einiges Kopfzerbrechen gesorgt hat: Mit dem so genannten "File Security Analyzer" lässt sich ab sofort quasi auf Knopfdruck aufdecken, ob unter Umgehung der offiziellen Sicherheitspolicy von einem dazu nicht befugten Mitarbeiter Zugriffsrechte modifiziert wurden. Auf diese Weise hat ein Unternehmen ein wirksames Werkzeug an der Hand, um präventiv Maßnahmen beispielsweise gegen Manipulationen an geschäftskritischen Daten oder ungewollte und verbotene Transaktionen ergreifen zu können. Im Rahmen des herkömmlichen Managements von Berechtigungen erfolgt die Steuerung über die so genannten Gruppenzugehörigkeiten. Dabei wird etwa festgelegt, welche Person im Unternehmen bestimmte Dateibäume in der Active Directory lesen oder schreiben darf.
"Allerdings können Zugriffsrechte für einzelne Dateien dann auch manuell gesetzt werden", warnt Eckhard Völcker, Vorstandsvorsitzender der Völcker Informatik AG. "Das hat die Konsequenz, dass die gruppenabhängigen Sicherheitsmerkmale zwangsläufig ins Leere laufen." Wer dann noch feststellen will, wer wann auf welche Informationen Zugriff hatte, muss sich mit der Auswertung der Log-Files begnügen. "Da dies aber immer erst im Nachhinein möglich ist, kann schon ein beträchtlicher Schaden entstanden sein und dem Unternehmen bleiben nur mehr restriktive Maßnahmen gegen den Sünder", so Eckhard Völcker weiter.
Der "File Security Analyzer" ist Bestandteil der Völcker-Software ActiveEntry, die alle Bereiche des Identity Management einschließlich User Provisioning und Identity Auditing umfasst. Mitarbeiter, ihre Konten und Berechtigungen lassen sich mit dem System bequem von einer zentralen Stelle aus verwalten. Gesetzliche und unternehmensinterne Vorgaben werden automatisch in Richtlinien für die Vergabe von Benutzer- und Zugriffsrechten "übersetzt". Dabei trägt AciveEntry dafür Sorge, dass die unterschiedlichen Benutzerrechte eindeutig einer bestimmten Person zugeordnet werden und jeder Mitarbeiter nur diejenigen IT-Berechtigungen erhält, die für ihn auch zugelassen sind. Die Analyseläufe des "File Security Analyzers" sollten über Nacht durchgeführt werden, da diese laut Angaben von Völcker Informatik einen recht hohen I/O-Aufwand nach sich ziehen. "Es muss aber nicht immer die gesamte ActiveDirectory überprüft werden, in den meisten Fällen wird es genügen, Verzeichnisse mit entsprechend sensiblem Inhalt zu scannen", erklärt Eckhard Völcker.
Weitere Informationen unter
http://www.voelcker.com .