Secure Remote Access mit Centrify Infrastructure Services

Centrify Infrastructure Services bietet dem Anwender einen sicheren Zugriff auf privilegierte Benutzerkonten wie z.B. „shared“ oder Service Accounts auf diversen Zielsystemen. Neben diesem „klassischen“, passwortspeicherbasierten Ansatz können bei Einsatz der Centrify Lösung aber auch maßgeschneiderte Privilegien für bestimmte administrative Aufgaben auf bestimmten Systemen vergeben werden, beispielsweise eine Datenbankadministrator ID für Datenbankserver, die auf genau definierten Systemen in einer bestimmten Niederlassung des Kunden laufen. Oder für einen Administrator, der sich nur um bestimmte Webdienste kümmert. Diese Aufgaben verlangen administrative, d.h. privilegierte Benutzerkonten, aber trotzdem ist nicht generell einen generellen „root“ Zugriff oder einen Zugang als lokaler bzw. Domänenadministrator. Und zudem muß…

Centrify’s Zero Trust Modell in der Praxis

Der heutige Umgang mit der Sicherheit in der IT erfordert ein massives Umdenken. Warum ist das notwendig? Nun, ganz einfach: Konsumenten sind nicht sicher: Es lassen sich unzählige Beispiele auch in Europa nennen, in denen Konsumentendaten von Hackern „gestohlen“ wurden. Dies bedeutet nicht nur ein Problem für die Nutzer von Internet Dienstleistungen, sondern auch für die Anbieter, deren Ruf meist dauerhaft geschädigt ist. Anteilseigner sind nicht sicher: Eine aktuelle Ponemon Studie zeigt, dass der Aktienwert im Durchschnitt um 5% fällt, wenn eine Datenschutzverletzung bekanntgegeben wird. Noch schlimmer: 30% der betroffenen Konsumenten der Dienstleistung kündigen danach. Regierungen sind nicht sicher: Es…

Password Vaulting reicht nicht aus… Schützen Sie den Zugriff auf privilegierte Benutzerkonten mit Centrify’s Least Privilege Verfahren

Centrify’s Infrastructure Privilege Management Lösung (auch als Centrify Privilege Service, CPS) bekannt, ermöglicht es Anwendern schon seit längerem, remote und sicher auf privilegierte Benutzerkonten auf Servern oder Netzwerk Devices zuzugreifen. Dabei authentifiziert sicher der Benutzer zunächst gegen das Benutzerportal seines Unternehmens, das er von überall her in der Welt via Internet erreichen kann. Die Authentifizierung kann auf unterschiedliche Arten geschehen, meist wird dies als Active Directory Authentifizierung und zusätzlichen Credentials einer Multi-Faktor Authentifizierung realisiert. Im Portal findet der Benutzer je nach seinen Berechtigungen (hier wurde RBAC realisiert) entsprechende Icons, die ihn zu den jeweiligen Serversessions führen. Dabei wird dann ein…

Centrify Identity Services für AWS – SSO, MFA und PAM

Centrify Identity Services (jetzt Centrify Applications Services SSO) ist nun nicht nur als Cloud Service in der Microsoft Azure Public Cloud erhältlich, sondern auch als Cloud Mandant in Amazon Web Services. Der Dienst bietet Web Single Sign-On für SaaS und On Premise Applikationen, die einen Zugriff über ein Web GUI zulassen. Er ist mit dem bekannten Dienst in der Azure Public Cloud identisch. Centrify’s neues Angebot kann im Amazon Web Services Market Place bezogen werden: Navigieren Sie zu https://aws.amazon.com/de/marketplace/ und suchen Sie dort nach dem Stichwort Centrify. Sie finden Centrify Identity Services for AWS – SSO, MFA and PAM. Neben…

Data Mapping: Ein herausfordernder erster Schritt zur DSGVO / GDPR Konformität

Im April dieses Jahres begann der offizielle Ein-Jahres-Countdown zur DSGVO / GDPR Konformität. Für all diejenigen, die sich noch immer wundern, was das für sie wohl bedeuten mag: Eine neue Untersuchung im Auftrag von Centrify hat aufgedeckt, daß börsennotierte Unternehmen im Durchschnitt 5% ihres Börsenkurses nach dem Bekanntwerden eines Datendiebstahls verlieren. Die EU Datenschutz Grundverordnung (DSGVO / GDPR) wird sicherstellen, daß sich hier niemand mehr verstecken kann: Ab dem 25. Mai 2018 müssen Unternehmen, die einen Datendiebstahl verzeichnen mussten, diesen innerhalb von 72 Stunden an die Aufsichtsbehörde melden. Um Organisationen zu helfen, einen entsprechenden Handlungsleitfaden zu entwickeln, veröffentlicht Centrify eine…

Centrify for Mac: Anpassen des Benutzer Desktops durch Gruppenrichtlinien

Mit der Mac Integration der Centrify Infrastructure Services können Administratoren nicht nur die Anzahl der Benutzeradministrations-Tools auf eine einzige – nämlich Active Directory Users and Computers – reduzieren, sondern zusätzlich auch mittels Gruppenrichtlinien (group policies) das Login und den Desktop ihrer Benutzer aktiv gestalten. Dabei spielt es keine Rolle, ob es sich bei dem Enduser System um einen Windows PC oder Laptop, um Linux oder einen Mac handelt. Mit Centrify Infrastructure Services ist der Systemadministrator in der Lage, auch Nicht-Windows Systeme zu Domänenmitgliedern zu machen. Dies hat den großen Vorteil, daß Benutzer sich nicht nur auf Windows Maschinen mit ihrem…

Betrifft mich die europäische Datenschutz-Grundverordnung?

Bald tritt eine der größten Veränderungen des europäischen Datenschutzgesetzes in Kraft. Die Europäische Datenschutz-Grundverordnung sorgt für viele neue Regeln, vor allem verändert sie die Rechte der Nutzer bezüglich des Umgangs mit ihren persönlichen Daten. Nutzer sollen innerhalb von 72 Stunden benachrichtigt werden, falls ihre Rechte verletzt wurden. Viele Unternehmen wissen jedoch nicht einmal, ob sie und welche ihrer Daten durch die neuen Regeln betroffen sind. Durchschnittlich halten im Moment Unternehmen gerade einmal 40% der DSGVO-Prinzipien ein. Die neue Verordnung tritt am 25. Mai 2018 in Kraft. Deshalb möchte Centrify informieren, was sich durch die DSGVO verändert sowie Unternehmen zum Nachdenken…

Zu viele Privilegien kosten Geld und unterminieren IT-Sicherheit

Wenige Chefs würden ihren Angestellten die Schlüssel zum voll beladenen Firmen-LKW geben, nur um etwas Milch vom Laden um die Ecke zu holen. Von der Parkplatzsuche mal ganz abgesehen, ist das genutzte Fahrzeug deutlich zu groß für diese einfache Aufgabe und sorgt nur für ein überflüssiges Sicherheitsrisiko – für den Fahrer sowie für die anderen Verkehrsteilnehmer. Allerdings geschieht genau das im Grunde jeden Tag in Unternehmen auf der ganzen Welt. Angestellte erhalten Zugriff auf privilegierte Accounts, die deutlich mehr Rechte umfassen, als sie für ihre Arbeit benötigen. Für die Unternehmenssicherheit ist das katastrophal. Die meisten heutigen Cyberangriffe mit Datenverlust lassen…

Muss Multi-Faktor-Authentifizierung wirklich kompliziert sein?

Um zu verstehen, wie sich Multi-Faktor-Authentifizierung verändert, sollten wir uns kurz anschauen, was MFA eigentlich ist. Bei MFA müssen sich Nutzer mit zwei oder mehr „Faktoren“ authentifizieren, wenn sie auf Applikationen, Netzwerke und Ressourcen zugreifen. MFA-Implementierungen nutzen Kombinationen der folgenden Faktoren: Etwas, das der Anwender weiß: Username, Passwort, PIN oder die Antwort einer Sicherheitsfrage; Etwas, das nur der Anwender selbst besitzt: ein Smartphone, einen einmaligen Pass-Token oder eine Smartcard; Etwas, das nur den Anwender selbst identifiziert: Biometrische Daten wie Stimmerkennung, Fingerabdruck- oder Netzhautscan. In der heutigen IT-Welt ist jedoch eine einfache „Username plus Passwort“-Authentifizierung nicht ausreichend, um Firmen vor den…

Centrify Server Suite: Smart Card Logon mit dem Yubikey

Die Konfiguration einer Yubikey Smartcard-Authentifizierung auf Systemen, die mit Hilfe von Centrify Direct Manage Agents an eine Windows Domäne angehängt wurden, ist recht einfach und soll hier exemplarisch an einem Mac OS X und einem CentOS Linux System vorgeführt werden. Ist bereits eine funktionierende Smartcard-Authentifizierung auf den Windows Systemen der Domäne möglich, so sollte die Authentifizierung mit ein paar wenigen Konfigurationsschritten auch auf der CentOS Linux und der Mac OS X Maschine gelingen. Besteht noch keine Smartcard Umgebung auf den Windows Systemen, so ruft man – vorausgesetzt, man möchte die Microsoft CA verwenden – diese auf dem Domain Controller auf….