bluebay2014 - Fotolia

F

Der richtige Umgang mit privilegierten Benutzerkonten

Admin-Accounts sind ein Sicherheitsrisiko. Umso mehr, wenn damit ganz normal gearbeitet wird. Getrennte Konten erhöhen die Sicherheit.

Gerade in größeren Unternehmen kann es sinnvoll sein, für all jene Nutzer, die entsprechenden Rechte benötigen, eine Richtlinie für getrennte Administrator-Konten einzuführen. In kleineren und mittleren Unternehmen ist die Anzahl der betroffenen Accounts meist übersichtlich. Häufig sind weniger als 20 Anwender betroffen. In größeren Unternehmen ist die Anzahl schnell dreistellig und es sind unterschiedlichste Systeme wie Windows, Linux oder auch Oracle zu berücksichtigen. Wenn über die Einführung von getrennten Admin-Konten diskutiert wird, erntet man häufig Widerstand oder Ablehnung. Welche Vorgehensweise empfiehlt sich im Bezug auf diese Accounts in Unternehmen?

Neue Mitarbeiter oder externe Berater, die sich um IT-Sicherheit kümmern, kennen eine ablehnende Haltung zur Genüge. Netzwerk-Administratoren könnten entsprechende Initiativen als Kritik an ihren etablierten Richtlinien und Umgebungen auffassen. Oder sie sind schlicht nicht begeistert, ihre Richtlinien, die ihnen angemessen erscheinen, ändern zu müssen. Dies vor allem, wenn dies zusätzliche Arbeit bedeutet. Allerdings ist es wichtig, dass Kollegen wie Geschäftsleitung akzeptieren, das diese Vorgehensweise sich bewährt hat und auf Best Practices der Industrie basiert.

Nicht mit privilegierten Konten arbeiten

Anwender mit Admin-Konto oder privilegiertem Benutzerkonto sollten für „normale“, nicht-administrative Tätigkeiten auch nicht-privilegierte Benutzerkonten verwenden. Das ist für jedes IT-System ein elementarer Bestandteil, um das Prinzip der geringsten Rechte beziehungsweise Minimalprinzip umzusetzen. Es gilt als Best Practice in der Branche und von vielen Sicherheitsorganisationen (BSI, SANS), dass die Einschränkung von Benutzerrechten die Auswirkungen einer Kompromittierung begrenzt.

So fängt man sich Malware typischerweise bei Routineaufgaben wie dem Surfen im Internet oder dem Lesen von E-Mails ein. Wird diese Malware ausgeführt, während der Benutzer Admin-Rechte hat, hat auch die Schadsoftware entsprechend mehr Potenzial, als wenn sie nur in einem regulären Benutzerkonto wirken könnte. Sicherheitslücken erlauben häufig eine Remote-Code-Ausführung. Geschieht dies im Kontext des aktiven Benutzers, kann der Angreifer die gleichen Rechte erlangen, wie der angemeldete Benutzer.

Wird hingegen mit gesonderten Admin-Konten agiert, macht dies im Falle eines Falles auch die nachträgliche Analyse deutlich einfacher. Werden Admin-Konten ausschließlich für administrative Aufgaben verwendet, fallen entsprechend weniger zu analysierende Daten an.

Best Practices für Admin-Konten

Ein Verweis auf Standards wie ISO/IEC 27001:2013 oder auch Publikationen des Bundesamt für Sicherheit in der Informationstechnik sollten dabei helfen, Kollegen von der Bedeutung von gesonderten Adminkonten zu überzeugen. Ähnliche Empfehlungen finden sich auch bei den Anbietern wie etwa bei Microsoft (Best Practices: Using a Separate Account for Admin Tasks) oder Oracle (Database Vault Best Practices, PDF)

Sollte sich die Geschäftsleitung immer noch mit der Einführung zusätzlicher Prozesse, Rollen und Admin-Konten schwer tun, können vielleicht einige Statistiken als Argumentationshilfe dienen. Im populären Data Breach Investigations Report 2016 (DBIR) von Verizon, wird deutlich, das der Mißbrauch von Benutzerrechten im ganz erheblichen Maße an Sicherheitsvorfällen beteiligt ist. Laut des 2015er DBIR waren bei 55 Prozent aller Fälle, in denen Benutzerkonten missbraucht wurden, diese mit mehr Rechten ausgestattet, als es für ihre tägliche Arbeit erforderlich gewesen wäre.

Administratoren zu veranlassen, zwischen verschiedenen Konten zu wechseln, ist im Vergleich zu den Schäden, die durch den Missbrauch dieser Accounts entstehen können, eine verhältnismäßig kleine Unannehmlichkeit. Sind erst einmal für all diejenigen, die entsprechende privilegierte Rechte benötigen, entsprechende getrennte Admin-Konten eingerichtet, gilt es einen weiteren Punkt sicher zu stellen: Jeder der betroffenen Nutzer sollte sich bewusst sein, dass sie den Vorteil der getrennten Konten einschränken, wenn sie ihre Passwörter über ihre Konten hinweg synchronisieren.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Privilegierte Benutzerkonten begrenzen und die Sicherheit erhöhen.

Identity and Access Management: Die passenden Zugriffsrechte definieren.

Benutzerrechte: Den Identity-Governance-Prozess vereinfachen.

Privileged Access Management (PAM): Dienstleister verwalten.

Artikel wurde zuletzt im Oktober 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Identity-Management: Technologie und Strategie

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close