Zu viele Privilegien kosten Geld und unterminieren IT-Sicherheit

Wenige Chefs würden ihren Angestellten die Schlüssel zum voll beladenen Firmen-LKW geben, nur um etwas Milch vom Laden um die Ecke zu holen. Von der Parkplatzsuche mal ganz abgesehen, ist das genutzte Fahrzeug deutlich zu groß für diese einfache Aufgabe und sorgt nur für ein überflüssiges Sicherheitsrisiko – für den Fahrer sowie für die anderen Verkehrsteilnehmer. Allerdings geschieht genau das im Grunde jeden Tag in Unternehmen auf der ganzen Welt. Angestellte erhalten Zugriff auf privilegierte Accounts, die deutlich mehr Rechte umfassen, als sie für ihre Arbeit benötigen. Für die Unternehmenssicherheit ist das katastrophal. Die meisten heutigen Cyberangriffe mit Datenverlust lassen…

Top Drei Vorsätze für IT-Sicherheit fürs neue Jahr

Die meisten Leute setzen sich hohe Ziele mit ihren Neujahrsvorsätzen. Wir wollen Kohlenhydrate reduzieren, mehr Sport machen, mehr Zeit mit der Familie und Freunden verbringen oder weniger Alkohol trinken. Drei Wochen später sind die meisten guten Vorsätze wieder dahin. IT-Sicherheitsexperten sind dafür verantwortlich, die Bösen fernzuhalten und das Risiko von Datenlecks zu minimieren. Auch sie haben gute Vorsätze, die sie nicht immer umsetzen – und dann fragen sie sich: Warum? Ähnlich wie die Verbraucher setzen sie ihre Ziele viel zu hoch an und verfolgen unrealistische Erwartungen. Dazu konzentrieren sie sich noch auf völlig falsche Dinge. Deshalb ist nicht verwunderlich, dass…

Edward Snowden: „Vertrauen und Kontrolle“ waren nicht ausbalanciert

Oliver Stone hat die Geschichte Edward Snowdens ins Kino gebracht. Man kann von Snowdens Handlungen halten, was man will – hier sollen nur am Beispiel des Snowden-Vorfalls Lehren gezogen werden, wie sich Organisationen vor großen Schäden durch einen Insider schützen können. Insbesondere möchte ich Ihnen mögliche Verbesserungen Ihrer Sicherheitsvorkehrungen aus der Perspektive eines Anbieters von Lösungen für Identity & Access Management vorstellen. Ich möchte in diesem Blog mit dem menschlichen Faktor beginnen, anstatt sofort die technologischen Aspekte aufzurollen. Technische Sicherheitskontrollen halten ein motiviertes Individuum nicht davon ab, sich der „dunklen Seite“ zuzuwenden. Individuen verfügen vielleicht über eine mentale Prädisposition für…

Centrify Privilege Service – On Premise vs. Cloud

Kunden haben seit September 2016 die Option, Centrify Privilege Management nicht nur als Cloud-Service zu nutzen, sondern auch im eigenen Data Center “On-Premise” zu installieren. Hierfür wird lediglich ein Windows Server 2012 R2 benötigt, der Member innerhalb einer Windows Domäne sein kann. Aber das ist keine zwingende Voraussetzung, eine Standalone-Installation ist ebenfalls möglich. Die Installation ist recht einfach: Es handelt sich um einen typischen Windows Installer, der durch die Installation und Konfiguration führt. Während dieses Prozesses wird der Benutzer aufgefordert, den Centrify Identity Service User zu benennen, der als CPS Administrator fungieren soll. Es muss eine E-Mail-Adresse hinterlegt werden und…

Multi-Faktor-Authentifizierung mit Centrify

Centrify ermöglicht in allen angebotenen Lösungen (Centrify Identity Service, Centrify Privilege Service und Centrify Server Suite) eine zusätzliche Absicherung der Benutzer Logins durch Multi-Faktor-Authentifizierung. Darüber hinaus kann im Identity Service der Zugriff auf spezielle Applikationen und in der Server Suite die Privilege Elevation, also zeit- und aufgabengebundene Privilegien, ebenfalls durch Abfrage eines zweiten Faktors gesichert werden. Als „Faktoren“ stehen momentan folgende Authentifizierungen zur Verfügung: E-Mail an die in der Active Directory im Benutzerobjekt hinterlegte E-Mail-Adresse, SMS oder interaktiver Telefonanruf an die Mobiltelefon- oder Festnetznummer, die im AD hinterlegt ist, Sicherheitsfrage, OATH One Time Password, Mobile Authenticator (OTP Funktion der Centrify…