olly - stock.adobe.com

Kostenloses E-Handbook: Benutzerkonten und Rechte im Griff

Häufig liegen Sicherheitsvorfällen Aktivitäten mit ganz regulären Zugangsdaten zugrunde. Dieses Gratis-e-Book liefert Ratgeber, wie sich dieses Risiko verringern lässt.

Benutzerkonten mit weitreichenden Rechten sind für Angreifer ein attraktives Ziel, verschaffen sie diesen doch ebenso weitreichende Möglichkeiten im Unternehmen. Entsprechend sensibel sollten Firmen und Sicherheitsbeauftragte dieses Thema behandeln.

In diesem E-Handbook taucht sehr häufig das Prinzip der minimalen Rechtevergabe auf. Verkürzt gesagt ist damit gemeint, dass der Nutzer genau die Rechte erhält, die er für die Ausübung der Tätigkeit benötigt – und das gilt eben auch für Admins. Selbst wenn dieses Prinzip in Organisationen mit besten Absichten gelebt wird, findet im Alltag häufig eine schleichende Rechteausweitung statt. Da wechselt jemand in der Firma den Tätigkeitsbereich oder benötigt nur für ein Projekt spezielle, weitreichende Rechte. Und schon ist es häufig mit der minimalen Rechtevergabe auf Dauer gesehen nicht mehr so weit her.

Zum Stichwort Dauer gehört auch, dass der Admin mit seinen speziellen Rechten diese eben nur so lange nutzen sollte, wie es notwendig ist, sprich wirklich administrative Aufgaben zu erledigen sind. Ein Blick in die monatlichen Windows-Sicherheits-Updates genügt: Häufig ist bei den Schwachstellen die Remote-Code-Ausführung möglich, und das dann im Kontext des gerade aktiven Benutzers. Will heißen: Ist derjenige just mit Admin-Rechten unterwegs, dann ist es der Angreifer quasi auch. Meist sollten die administrativen Aufgaben ja in einem überschaubaren Zeitraum erledigt sein.

Und wenn wir schon bei temporären Projekten sind, ist das Thema Entwickler in Bezug auf die Sicherheit ein eher heikles. Und da sind noch nicht einmal die häufig verwendeten realen Testdaten gemeint, die Datenschutzbeauftragte und Sicherheitsverantwortliche schlecht schlafen lassen dürften. Entwickler sind schon aufgrund ihrer Tätigkeit meist mit sehr weitreichenden Rechten unterwegs. Bei dieser Art der Nutzerzugänge werden gängige Sicherheitsprozeduren schon mal außer Kraft gesetzt. Das ist an sich schon riskant, doch häufig kommt hinzu, dass die Entwickler nicht einmal Mitarbeiter des Unternehmens sind, sondern für Projekte beauftragte Dienstleister. Die Risiken bei Software-Projekten sollten daher bei der Sicherheitsstrategie berücksichtigt werden.

Kostenloses E-Handbook: Benutzerkonten und Rechte im Griff
Abbildung 1: In dem kostenlosen E-Handbook finden Admins, IT-Leiter und Sicherheitsverantwortliche zahlreiche Ratgeber zum sicheren Umgang mit Benutzerkonten.

Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber und Tipps zum Umgang mit Benutzerkonten und Zugriffsrechten.

Kostenloser eBook-Download

Das kostenlose E-Handbook im PDF-Format können Sie hier herunterladen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close