Zu viele Privilegien kosten Geld und unterminieren IT-Sicherheit

Wenige Chefs würden ihren Angestellten die Schlüssel zum voll beladenen Firmen-LKW geben, nur um etwas Milch vom Laden um die Ecke zu holen. Von der Parkplatzsuche mal ganz abgesehen, ist das genutzte Fahrzeug deutlich zu groß für diese einfache Aufgabe und sorgt nur für ein überflüssiges Sicherheitsrisiko – für den Fahrer sowie für die anderen Verkehrsteilnehmer. Allerdings geschieht genau das im Grunde jeden Tag in Unternehmen auf der ganzen Welt. Angestellte erhalten Zugriff auf privilegierte Accounts, die deutlich mehr Rechte umfassen, als sie für ihre Arbeit benötigen. Für die Unternehmenssicherheit ist das katastrophal. Die meisten heutigen Cyberangriffe mit Datenverlust lassen…

Centrify Server Suite: Smart Card Logon mit dem Yubikey

Die Konfiguration einer Yubikey Smartcard-Authentifizierung auf Systemen, die mit Hilfe von Centrify Direct Manage Agents an eine Windows Domäne angehängt wurden, ist recht einfach und soll hier exemplarisch an einem Mac OS X und einem CentOS Linux System vorgeführt werden. Ist bereits eine funktionierende Smartcard-Authentifizierung auf den Windows Systemen der Domäne möglich, so sollte die Authentifizierung mit ein paar wenigen Konfigurationsschritten auch auf der CentOS Linux und der Mac OS X Maschine gelingen. Besteht noch keine Smartcard Umgebung auf den Windows Systemen, so ruft man – vorausgesetzt, man möchte die Microsoft CA verwenden – diese auf dem Domain Controller auf….

Top Drei Vorsätze für IT-Sicherheit fürs neue Jahr

Die meisten Leute setzen sich hohe Ziele mit ihren Neujahrsvorsätzen. Wir wollen Kohlenhydrate reduzieren, mehr Sport machen, mehr Zeit mit der Familie und Freunden verbringen oder weniger Alkohol trinken. Drei Wochen später sind die meisten guten Vorsätze wieder dahin. IT-Sicherheitsexperten sind dafür verantwortlich, die Bösen fernzuhalten und das Risiko von Datenlecks zu minimieren. Auch sie haben gute Vorsätze, die sie nicht immer umsetzen – und dann fragen sie sich: Warum? Ähnlich wie die Verbraucher setzen sie ihre Ziele viel zu hoch an und verfolgen unrealistische Erwartungen. Dazu konzentrieren sie sich noch auf völlig falsche Dinge. Deshalb ist nicht verwunderlich, dass…

Centrify Privilege Service – On Premise vs. Cloud

Kunden haben seit September 2016 die Option, Centrify Privilege Management nicht nur als Cloud-Service zu nutzen, sondern auch im eigenen Data Center “On-Premise” zu installieren. Hierfür wird lediglich ein Windows Server 2012 R2 benötigt, der Member innerhalb einer Windows Domäne sein kann. Aber das ist keine zwingende Voraussetzung, eine Standalone-Installation ist ebenfalls möglich. Die Installation ist recht einfach: Es handelt sich um einen typischen Windows Installer, der durch die Installation und Konfiguration führt. Während dieses Prozesses wird der Benutzer aufgefordert, den Centrify Identity Service User zu benennen, der als CPS Administrator fungieren soll. Es muss eine E-Mail-Adresse hinterlegt werden und…

Rollenbasierte Zugriffe erleichtern den Zugriff mit möglichst wenig Privilegien

Rollenbasierter Zugriff auf Linux Systeme Benutzer brauchen Privilegien um Aktionen auf Rechnern ausführen zu können. Den Zugriff mit Root Rechten sollte man dabei aber vermeiden, da Benutzer unter Umständen mehr Rechte erhalten, als sie benötigen. Mit seiner patentierten Zonen Technologie stellt Centrify ein granulares rollenbasiertes Zugriffssystem zur Verfügung, welches den Zugriff auf Linux sowie Windows Systeme vereinfacht. Centrify eliminiert das Problem das Benutzer zu viele Privilegien erhalten. Durch das Vergeben von Rechten auf Basis von Rollen erhalten die Benutzer genau die Rechte, die sie benötigen, um die von ihnen verlangten Aktionen durchzuführen. Dies erhöht die Sicherheit, verringert das Risiko durch…

Ganzheitliche Multi-Faktor-Authentifizierung – MFA Everywhere

Centrify schützt Unternehmen vor Cyberangriffen jeglicher Art. Heutzutage konzentrieren sich Hacker vor allem darauf, Zugangsdaten von Anwendern zu kompromittieren, um sich Zugang zu Servern und Benutzerkonten zu verschaffen. Multi-Faktor-Authentifizierung (MFA) verhindert unautorisierten Zugriff, selbst wenn die Zugangsdaten kompromittiert worden. Daher haben wir dieses wichtige Feature umfassend in die Centrify Identity Platform integriert. Die  Centrify Identity Platform ermöglicht jetzt MFA über alle Nutzergruppen hinweg über alle Geräte in allen IT-Strukturen – „MFA Everywhere“ eben. Centrify’s MFA Everywhere schützt jetzt Mitarbeiter, Dienstleister, outgesourcte IT, Partner und Kunden, Cloud- und On-Premise-Applikationen, VPNs, Netzwerkgeräte sowie Cloud- und On-Premise-Server. Warum ist MFA so wichtig? Offensichtlich…

Bei Cyber-Attacken gilt: Halb geschützt ist halb ungeschützt

Wie im letzten Jahr schon erwähnt, reichen die derzeitigen Cybersecurity-Maßnahmen nicht aus, um die Flut an Hackerangriffen zu stoppen. Den Sicherheitsexperten von Verizon und Mandiant zufolge ließen sich über die Hälfte der jüngsten Datendiebstähle – Tendenz steigend – auf kompromittierte Zugangsdaten zurückführen. Zugangsdaten werden in den Händen von Hackern zu digitalen „Schlüsseln zu den Kronjuwelen“, denn sie liefern Hackern alles was sie brauchen, um auf Unternehmensanwendungen zuzugreifen, sensible Daten abzuzapfen und kritische Systeme zu beschädigen oder gar zu zerstören. Wie die Flut den niedrigsten Punkt am Strand zuerst überschwemmt, finden Cyber-Angreifer immer den leichtesten Weg, in Ihre geschützten Netzwerke und…

Centrify blickt auf das Jahr 2015 zurück

2015 sind viele Sicherheitslücken bekannt geworden. Ihre Anzahl sowie die Mengen der Daten, die von den Lücken betroffen sind, steigen. Dafür gibt es mehrere Gründe. So werden einerseits immer mehr Daten online gespeichert, andererseits erkennen immer mehr Cyber-Kriminelle den Wert der Daten. Zahlreiche Gesetzesänderungen und spektakuläre Hacks erregten die zudem Aufmerksamkeit der Medien. IT-Sicherheit ist auf der Agenda von immer mehr Entscheidungsträgern angekommen. Gerne möchte ich hier mit Ihnen die wichtigsten Ereignisse im IT-Security-Bereich in 2015 noch einmal Revue passieren lassen. Die Gesetzeslage kam Bewegung Ein Meilenstein war sicherlich die Verabschiedung des IT-Sicherheitsgesetzes im Juni. Das Gesetz sieht vor, dass…

Derzeitige Cybersecurity-Maßnahmen reichen nicht aus, um die Flut der Hackerangriffe zu stoppen

Letztes Jahr schätzte mein Kollege Chris Webber, Cloud Evangelist und Senior Product Marketing Manager bei Centrify, dass Schlagzeilen über Datenlecks die Ausgaben für IT-Security verändern werden. Leider waren die Schlagzeilen in diesem Jahr sogar noch schlimmer als viele vermuteten. 2015 gab es zahlreiche hochspezialisierte Angriffe von Kriminellen und staatlich finanzierten Hackern. Das komplette Netzwerk des Bundestages wurde lahmgelegt und vertrauliche Informationen von Ministerialbeamten abgesaugt. Bis zu 20.000 Computer des Bundestages waren laut Medienberichten betroffen. Im Zuge der Untersuchung wurden Artefakte eines weit verbreiteten Angriffswerkzeugs namens Mimikatz entdeckt. Das Modul taucht häufig bei Attacken auf und dient unter anderem dazu, in…

Centrify auf der it-sa

Die größte Messe für IT-Sicherheit in der DACH-Region öffnete am 6. Oktober ihre Pforten. Als ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen war Centrify mit seinem Team natürlich vor Ort. Sogar CEO und Mitbegründer von Centrify, Tom Kemp, reiste extra für die it-sa aus den USA an und sprach am ersten Messetag mit Besuchern und Journalisten. Centrify sichert mit seiner Plattform aus integrierter Software und Cloud-basierten Services die Identitäten von Anwendern mit erweiterten Zugriffsrechten sowie Endanwendern in den heutigen hybriden IT-Umgebungen aus Cloud, Mobile und Rechenzentren. Der Schutz des Firmennetzwerkes durch eine Firewall reicht heutzutage…