DSGVO: Privilegierte Zugänge mit Password Manager Pro überwachen und verwalten
Seit Mai 2018 müssen Unternehmen die Anforderungen der Datenschutzverordnung der Europäischen Union (DSGVO) erfüllen. Um personenbezogene Daten noch besser zu schützen, müssen IT-Abteilungen unter anderem strenge Zugangskontrollen definieren und durchsetzen sowie den Datenzugriff genauestens tracken. Eine wichtige Rolle spielen dabei die sogenannten privilegierten Zugänge, da diese besonders häufig Ziel von Cyber-Angriffen sind.
Password Manager Pro bietet zahlreiche Reports und Funktionen, die IT-Administratoren dabei unterstützen, Benutzerkonten mit weitgehenden Zugriffsrechten zuverlässig zu überwachen. Wir haben weiter unten einige Tipps für Sie zusammengestellt.
Ausführliche Informationen zur DSGVO und zu den Angeboten von ManageEngine, die Sie bei der Umsetzung unterstützen können, finden Sie hier.
Warum ist es so wichtig, privilegierte Konten zu überwachen?
Es spielt meist keine Rolle, ob ein Cyber-Angriff von extern oder intern kommt: Die Wahrscheinlichkeit ist groß, dass der Angreifer versucht, sich über ein priviligiertes Konto Zugriff zum Firmennetzwerk zu verschaffen. Zugänge mit weitreichenden Rechten (z. B. Admin-Konten, System-Standardkonten sowie fest programmierte Anmeldeinformationen in Skripten und Anwendungen) sind längst zum Hauptziel von Cyber-Kriminiellen geworden.
Hacker starten gewöhnlich einen einfachen Phishing- oder Spear-Phishing-Angriff, um auf dem Rechner eines Anwenders Fuß zu fassen. Anschließend installieren sie Schad-Software und suchen nach Administrator-Kennwörtern, die unbegrenzte Zugriffsrechte gewähren und es ihnen ermöglichen, sich frei durch das Netzwerk zu bewegen, alle Computer zu infizieren und Daten zu stehlen. Leider können selbst Perimeter-Sicherheitsgeräte Unternehmen nicht vollständig vor solchen Angriffen schützen.
Gefahr durch Dritte und böswillige Insider
Unternehmen müssen meist mit einer Vielzahl von Drittanbietern wie Lieferanten, Geschäftspartnern und Auftragnehmern zusammenzuarbeiten. Nicht selten erhalten Partner von Drittanbietern einen privilegierten Remote-Zugriff auf physische und virtuelle Ressourcen innerhalb des Unternehmens.
Selbst wenn Ihr Unternehmen über robuste Sicherheitskontrollen verfügt, wissen Sie nie, wie Dritte mit Ihren Daten umgehen. Hacker könnten leicht Schwachstellen in Ihrer Lieferkette ausnutzen oder Phishing-Angriffe gegen diejenigen starten, die Zugang zu Ihrem Netzwerk haben und sich so Zugriff verschaffen
Darüber hinaus könnten böswillige Insider wie verärgerte Mitarbeiter und IT-Mitarbeiter, die mit Dritten zusammenarbeiten, so genannte „logische Bomben“ platzieren oder Daten stehlen.
Vor diesem Hintergrund ist es unerlässlich, diese Zuänge genau zu kontrollieren, zu verwalten und zu überwachen. Unkontrollierter administrativer Zugriff ist eine potenzielle Sicherheitsbedrohung, die Ihr Unternehmen gefährdet.
Wie lassen sich privilegierte Accounts mit Password Manager Pro zuverlässig schützen?
Um privilegierte Zugänge vollständig kontrollieren, überwachen und verwalten zu können, sollten Sie folgende Maßnahmen in Password Manager Pro ergreifen:
- Konsolidieren Sie die Passwörter aller privilegierten Konten und legen Sie sie in einen sicheren, zentralen Tresor.
- Weisen Sie starke, eindeutige Passwörter zu und erzwingen Sie einen regelmäßigen Passwort-Wechsel.
- Erzwingen Sie zusätzliche Kontrollen für die Freigabe der Passwörter für sensible IT-Assets.
- Überprüfen Sie alle Zugriffe auf privilegierte Konten.
- Eliminieren Sie fest programmierte Berechtigungsnachweise in Skripten und Anwendungen vollständig.
- Gewähren Sie Fernzugriff auf IT-Systeme nur, ohne die Zugangsdaten im Klartext preiszugeben (wenn möglich).
- Setzen Sie strenge Zugangskontrollen für Dritte durch und überwachen Sie deren Aktivitäten genau.
- Richten Sie doppelte Kontrollen ein, um privilegierte Zugriffssitzungen auf hochsensible IT-Ressourcen genau zu überwachen.
- Zeichnen Sie privilegierte Sitzungen für forensische Audits auf.
Privilegierte Konten sollten möglicht über den gesamten Lebenszyklus hinweg automatisiert überwacht und verwaltet werden. Manuelle Ansätze für die Verwaltung privilegierter Zugriffsrechte sind in der Regel zeitaufwändig, fehleranfällig und können möglicherweise nicht das gewünschte Maß an Sicherheitskontrollen bieten.