Privileged Access Threat Report
Der „Privileged Access Threat Report“ zeigt, dass zwei von drei Unternehmen mit einer schweren Sicherheitsverletzung durch Drittanbieter oder Mitarbeiter rechnen. Die Zahl der Sicherheitsverstöße lässt sich indes deutlich senken, wenn IT-Verantwortliche die Kontrolle über die Verwendung von Anmeldedaten zurückgewinnen. Was sind also die Lehren aus den Hackerangriffen?
1. Vertrauen in Dienstleister ist gut, Sicherheitskontrolle besser
Externe Dienstleister sind in IT-Prozesse einer Organisation fest integriert und häufiges Sekundärziel von Hackerangriffen. Deshalb müssen IT-Verantwortliche wissen, welche IT-Systeme und Daten von welchen Nutzern aus mit welchen Zugriffsrechten abgerufen werden können. Neben klar definierten Benutzerrechteprofilen mit ActiveDirectory-Anbindung ist dafür eine revisionssichere Auditierung aller durchgeführten Vorgänge erforderlich. Auch eine durchgängige Verschlüsselung ist dafür unabdingbar Legacy-Lösungen mit VPN-Zugriff aussortieren.
2. Vom Einsatz von VPN-Verbindungen ist abzuraten.
Denn über kompromittierte End-to-End-Verbindungen können Unbefugte mit erfolgreich gehackten Nutzerprofilen sich unbeobachtet im Zielnetz bewegen. Zur Steuerung, Kontrolle, Protokollierung und Gefahrenabwehr benötigen IT-Verantwortliche eine lückenlose Sicht auf alle Netzaktivitäten.
3. Keine Blankoschecks bei Zugriffsrechten
Wer darf auf welches System zu welchem Zeitpunkt zugreifen? Das sind die Fragen, die nachprüfbar geregelt werden müssen. In keinem Fall dürfen Personen einen gemeinsamen Passwortschlüssel für den Zutritt zu sensiblen Datenbanken erhalten. Die Best-Practice-Empfehlung ist, dass Nutzer über individuelle Zugangsdaten verfügen, damit sich alle durchgeführten Konfigurationen auch den jeweiligen Administratoren zuordnen lassen.
4. Zugriffe überwachen
Sicherheitsverantwortliche und IT-Admins setzen auf professionelle Passwortmanagementlösungen, um Passwörter sicher zu verwalten und gemeinsam genutzte Konten zu schützen. Passwörter werden zentral verschlüsselt gelagert, regelmäßig rotiert und bei Bedarf durch Credential-Injection-Technologie (direkt in Zielsysteme) eingespeist. Auf diese Weise erhalten autorisierte Anwender individuellen Zugriff auf Server und IT-Systeme, ohne dass die Passwörter offengelegt werden.