Wikileaks: Unternehmen brauchen Rezertifizierungsprozesse

Kommentar von Novell: „Sicherheitsrelevante IT-Informationen sind oft mangelhaft vernetzt.“

Das Thema Wikileaks beherrscht zurzeit die Schlagzeilen – schien der Fokus hier bislang noch auf Behörden zu liegen, besteht zunehmend die Gefahr, dass auch die Wirtschaft ins Fadenkreuz der Enthüllungen gerät. Laut Medienberichten lägen Wikileaks bereits brisante Dokumente unter anderem aus der Pharma- und Energieversorgungsindustrie vor, die Mitarbeiter der Enthüllungsplattform zugespielt hätten. Die Welle der öffentlichen Aufmerksamkeit der letzten Tage wird damit für Unternehmen zum letzten Weckruf: wer seinen Namen nicht Morgen in den Schlagzeilen der Tageszeitungen sehen will, muss seine Sicherheitskonzepte spätestens jetzt einer kritischen Prüfung unterziehen.

Wo aber liegt die Ursache für die Enthüllung vertraulicher Dokumente? So existiert heutzutage bereits kaum ein Vorgang innerhalb der IT, der nicht überwacht wird: Firewalls protokollieren jeden Zugriff auf das Netzwerk, rollenbasierte Identity Management Lösungen steuern automatisiert den Zugang zu zentralen Unternehmensapplikationen, Agenten überwachen die mobilen Endgeräte. Christoph Stoica, Director Identity & Security Management bei Novell, sieht dennoch zentrale Schwachstellen in den Sicherheitslösungen bei Unternehmen. Sicherheitsrelevante IT Informationen müssten vernetzt werden, um Gefahren rechtzeitig zu erkennen:

„Ein wesentliches Defizit liegt bei vielen Unternehmen noch immer in der mangelnden Vernetzung der einzelnen Sicherheitskomponenten. Das ist wie bei modernen Autos: hunderte Sensoren überwachen laufend den Zustand des Fahrzeugs und erfassen Parameter wie den Lenkeinschlag, die Querbeschleunigung, die Straßenhaftung. Diese Systeme produzieren eine Unmenge von Rohdaten, die - würde man diese ungefiltert dem Fahrer präsentieren - wenig zum rechtzeitigen Erkennen einer Gefahr beitragen dürften. Erst durch die intelligente Verknüpfung der relevanten Informationen in der zentralen Steuerungseinheit wird das Bild klar: das Fahrzeug droht ins Schleudern zu geraten und das System kann durch gezielten Eingriff einen Unfall verhindern.“

„In der Unternehmens-IT übernehmen diese Funktionen Systeme für das Log- und das Security Event-Management. Welcher Kunde wirft schon regelmäßig einen Blick in die Protokolldateien seiner Firewalls oder Datenbanken? Log Management konsolidiert die Protokolle der einzelnen Systeme an einer zentralen Stelle und macht diese Informationen durch leistungsstarke Mechanismen zur Klassifizierung und Suche für die Unternehmen nutzbar. Security Event Management Lösungen können durch die intelligente Verknüpfung dieser Informationen Eingriffe frühzeitig erkennen und automatisierte Gegenmaßnahmen einleiten."

„Nicht nur bei Wikileaks werden die Informanten in den betroffenen Unternehmen vermutet - laut einer Studie der CompTIA (Computing Technology Industry Association) gaben 84 Prozent der fast 900 befragten Unternehmen an, dass menschliches Fehlverhalten zumindest teilweise für die jüngsten größeren Sicherheitsverletzungen verantwortlich war. Hier sehe ich  einen weiteren Ansatzpunkt in der Berechtigungsverwaltung: die meisten Unternehmen verfügen über standardisierte, teilweise auch automatisierte Prozesse zur Berechtigungsvergabe - wo kein Prozess existiert, wird der Anwender nichts unversucht lassen, um an seine Berechtigung zu kommen. Die wenigsten Unternehmen aber haben ähnlich gut funktionierende Prozesse, um Berechtigungen wieder zu entziehen - auch der Anwender ist selten daran interessiert, eine erteilte Berechtigung wieder abzugeben. Auf diese Weise wächst mit jeder Urlaubsvertretung das Berechtigungskonto an. Tool-gestützte Prozesse zur Rezertifizierung von Berechtigungen schaffen hier schnelle Abhilfe - mindestens einmal jährlich sollte jedes Unternehmen eine derartige Überprüfung durchführen, um einen Wildwuchs zu vermeiden."

Ein besonders großes Sicherheitsrisiko sieht Stoica in den Adminstratorkonten. "Nicht nur haben Administratoren oftmals unbegrenzten Zugang zu allen Informationen, auch lassen sich diese Benutzerkonten selten eindeutig einer Person im Unternehmen zuordnen. Moderne Lösungen zur Verwaltung von Super Usern erlauben es Unternehmen ganz auf den Einsatz von Administratorkonten zu verzichten und die entsprechenden Berechtigungen an autorisierte Benutzer zu übertragen, deren Zugriffe dann eng überwacht werden."

Durchschnitt: 

Neuen Kommentar schreiben

Plain text

  • Keine HTML-Tags erlaubt.
  • Internet- und E-Mail-Adressen werden automatisch umgewandelt.
  • HTML - Zeilenumbrüche und Absätze werden automatisch erzeugt.
y
g
M
w
p
Bitte ohne Leerzeichen eingeben.