Missbräuchlichen Nutzung von administrativen Accounts

24.06.2016 |  Von  |  News

Geschätzte Lesezeit: 4 minutes

Keine Beiträge mehr verpassen? Hier zum Newsletter anmelden!
Missbräuchlichen Nutzung von administrativen Accounts
5 (100%)
1 Bewertung(en)

Immer mehr Unternehmen fürchten sich vor der missbräuchlichen Nutzung von privilegierten und administrativen Accounts und erkennen darin grosse Sicherheitsgefahren für ihre IT.

Nach Angaben der Sicherheitsexperten CyberArk erkennen sie immer mehr, dass es sich dabei nicht nur um die Passwörter der Administratoren handelt, sondern, dass auch privilegierte Zugangsdaten von Standartapplikationen gefährdet sind.

Im Unterschied zu privilegierten Accounts, die von Administratoren und damit von Personen genutzt werden, greifen kommerzielle Standardapplikationen automatisch auf Backend-Systeme zu. Dies erfolgt über Application Accounts oder Software Accounts, das heisst, über in den Anwendungen, Skripten oder Konfigurationsdateien gespeicherte Passwörter.

Die Zugangsdaten werden für den Zugriff auf Zielsysteme zur Durchführung einer bestimmten Aufgabe benötigt. Beispiele hierfür sind:

• der Neustart eines Services

• die Provisionierung eines SSL-Zertifikats

• die Durchführung eines Vulnerability-Scans

• die Initiierung eines Backups

• die Validierung eines Service-Tickets

• das Importieren oder Exportieren von Daten

• DevOps-Prozesse

Unter Risikogesichtspunkten besonders problematisch ist dabei, dass die Zugangsdaten in der Regel nicht verwaltet, gewartet, gesichert oder überwacht werden. Erschwerend kommt hinzu, dass die Passwörter meistens in Klartext vorliegen.

Warum aber werden die Zugangsdaten nicht besser verwaltet? Zum einen erfolgt kein regelmässiges Management, da dies ein aufwändiger Prozess ist, sofern er nicht automatisiert ist. Zum anderen wollen IT-Administratoren oft die eingebetteten Passwörter nicht ändern, um potenzielle Auswirkungen auf andere Systeme auszuschliessen.

Selbst etliche Anbieter von Applikationen empfehlen ihren Kunden, auf Änderungen zu verzichten. „Das ist beängstigend und geradezu eine Einladung für potenzielle Angreifer“, erklärt Michael Kleist, Regional Director DACH bei CyberArk.

„Unternehmen erkennen aber nach unseren Erfahrungswerten zunehmend das mit privilegierten Zugangsdaten in Standardapplikationen verbundene Problem. Sie suchen Lösungen zur zentralisierten Verwaltung, Sicherung und automatischen Änderung dieser Daten, die keinen grossen Kostenaufwand nach sich ziehen und vor allem auch unterschiedlichste Business-Applikationen unterstützen.“

CyberArk hat für diese Anforderungen den Application Identity Manager entwickelt, mit dem die in Applikationen, Skripten oder Konfigurationsdateien eingebetteten statischen Passwörter eliminiert werden können. Sie werden zentral abgelegt, automatisch verwaltet und in Abhängigkeit von den Systemkonten mitgeändert.

Zudem kooperiert CyberArk in diesem Bereich mit mehreren Technologiepartnern, deren Anwendungen mit der CyberArk-Lösung über die Application Identity Manager API integriert sind. CyberArk arbeitet dabei unter anderem mit Software-Anbietern in den Bereichen Vulnerability Management, DevOps, Discovery und Governance zusammen.

Ein Whitepaper (auf Englisch) zum Thema kann nach Registrierung bei CyberArk heruntergeladen werden.

 

Artikel von: CyberArk
Artikelbild: © JMiks – shutterstock.com

Über belmedia redaktion

belmedia hat als Verlag ein ganzes Portfolio digitaler Publikums- und Fachmagazine aus unterschiedlichsten Themenbereichen aufgebaut und entwickelt es kontinuierlich weiter. Getreu unserem Motto „am Puls der Zeit“ werden unsere Leserinnen und Leser mit den aktuellsten Nachrichten direkt aus unserer Redaktion versorgt. So ist die Leserschaft dank belmedia immer bestens informiert über Trends und aktuelles Geschehen.


Ihr Kommentar zu:

Missbräuchlichen Nutzung von administrativen Accounts

Für die Kommentare gilt die Netiquette! Erwünscht sind weder diskriminierende bzw. beleidigende Kommentare noch solche, die zur Platzierung von Werbelinks dienen. Die belmedia AG behält sich vor, Kommentare ggf. nicht zu veröffentlichen.