Wikileaks: Unternehmen brauchen Rezertifizierungsprozesse

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Wikileaks: Unternehmen brauchen Rezertifizierungsprozesse

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Kommentar von Novell: „Sicherheitsrelevante IT-Informationen sind oft mangelhaft vernetzt.“

Das Thema Wikileaks beherrscht zurzeit die Schlagzeilen – schien der Fokus hier bislang noch auf Behörden zu liegen, besteht zunehmend die Gefahr, dass auch die Wirtschaft ins Fadenkreuz der Enthüllungen gerät. Laut Medienberichten lägen Wikileaks bereits brisante Dokumente unter anderem aus der Pharma- und Energieversorgungsindustrie vor, die Mitarbeiter der Enthüllungsplattform zugespielt hätten. Die Welle der öffentlichen Aufmerksamkeit der letzten Tage wird damit für Unternehmen zum letzten Weckruf: wer seinen Namen nicht Morgen in den Schlagzeilen der Tageszeitungen sehen will, muss seine Sicherheitskonzepte spätestens jetzt einer kritischen Prüfung unterziehen.

Wo aber liegt die Ursache für die Enthüllung vertraulicher Dokumente? So existiert heutzutage bereits kaum ein Vorgang innerhalb der IT, der nicht überwacht wird: Firewalls protokollieren jeden Zugriff auf das Netzwerk, rollenbasierte Identity Management Lösungen steuern automatisiert den Zugang zu zentralen Unternehmensapplikationen, Agenten überwachen die mobilen Endgeräte. Christoph Stoica, Director Identity & Security Management bei Novell, sieht dennoch zentrale Schwachstellen in den Sicherheitslösungen bei Unternehmen. Sicherheitsrelevante IT Informationen müssten vernetzt werden, um Gefahren rechtzeitig zu erkennen:

„Ein wesentliches Defizit liegt bei vielen Unternehmen noch immer in der mangelnden Vernetzung der einzelnen Sicherheitskomponenten. Das ist wie bei modernen Autos: hunderte Sensoren überwachen laufend den Zustand des Fahrzeugs und erfassen Parameter wie den Lenkeinschlag, die Querbeschleunigung, die Straßenhaftung. Diese Systeme produzieren eine Unmenge von Rohdaten, die – würde man diese ungefiltert dem Fahrer präsentieren – wenig zum rechtzeitigen Erkennen einer Gefahr beitragen dürften. Erst durch die intelligente Verknüpfung der relevanten Informationen in der zentralen Steuerungseinheit wird das Bild klar: das Fahrzeug droht ins Schleudern zu geraten und das System kann durch gezielten Eingriff einen Unfall verhindern.“

„In der Unternehmens-IT übernehmen diese Funktionen Systeme für das Log- und das Security Event-Management. Welcher Kunde wirft schon regelmäßig einen Blick in die Protokolldateien seiner Firewalls oder Datenbanken? Log Management konsolidiert die Protokolle der einzelnen Systeme an einer zentralen Stelle und macht diese Informationen durch leistungsstarke Mechanismen zur Klassifizierung und Suche für die Unternehmen nutzbar. Security Event Management Lösungen können durch die intelligente Verknüpfung dieser Informationen Eingriffe frühzeitig erkennen und automatisierte Gegenmaßnahmen einleiten.“

„Nicht nur bei Wikileaks werden die Informanten in den betroffenen Unternehmen vermutet – laut einer Studie der CompTIA (Computing Technology Industry Association) gaben 84 Prozent der fast 900 befragten Unternehmen an, dass menschliches Fehlverhalten zumindest teilweise für die jüngsten größeren Sicherheitsverletzungen verantwortlich war. Hier sehe ich  einen weiteren Ansatzpunkt in der Berechtigungsverwaltung: die meisten Unternehmen verfügen über standardisierte, teilweise auch automatisierte Prozesse zur Berechtigungsvergabe – wo kein Prozess existiert, wird der Anwender nichts unversucht lassen, um an seine Berechtigung zu kommen. Die wenigsten Unternehmen aber haben ähnlich gut funktionierende Prozesse, um Berechtigungen wieder zu entziehen – auch der Anwender ist selten daran interessiert, eine erteilte Berechtigung wieder abzugeben. Auf diese Weise wächst mit jeder Urlaubsvertretung das Berechtigungskonto an. Tool-gestützte Prozesse zur Rezertifizierung von Berechtigungen schaffen hier schnelle Abhilfe – mindestens einmal jährlich sollte jedes Unternehmen eine derartige Überprüfung durchführen, um einen Wildwuchs zu vermeiden.“

Ein besonders großes Sicherheitsrisiko sieht Stoica in den Adminstratorkonten. „Nicht nur haben Administratoren oftmals unbegrenzten Zugang zu allen Informationen, auch lassen sich diese Benutzerkonten selten eindeutig einer Person im Unternehmen zuordnen. Moderne Lösungen zur Verwaltung von Super Usern erlauben es Unternehmen ganz auf den Einsatz von Administratorkonten zu verzichten und die entsprechenden Berechtigungen an autorisierte Benutzer zu übertragen, deren Zugriffe dann eng überwacht werden.“

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Dematic wird auf der LogiMAT 2020 in Stuttgart vom 10. bis 12. März Neuheiten und standardisierte Automatisierungslösungen für die Intralogistik zeigen. Unter anderem wird eine neue Micro-Fulfillment-Lösung präsentiert, mit der Händler Aufträge innerhalb einer Stunde vollautomatisch zusammenzustellen können.

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Aktuelle Ausgabe

Topthema: Das sind die Trends im e-commerce

Trends 2021

Mehr erfahren

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.