Dell-Umfrage: leichtfertiger Umgang mit Privileged Account Management

Eine neue Sicherheitsumfrage von Dell deckt auf, dass viele Unternehmen leichtfertig beim Management von Administratoren- und anderen privilegierten Accounts vorgehen. Damit riskieren sie eine erhöhte Anfälligkeit bei Sicherheitsangriffen.

Von den 560 befragten IT-Sicherheitsverantwortlichen aus fünf Ländern glauben 76 Prozent an eine geringere Verwundbarkeit durch die bessere Verwaltung von privilegierten Accounts. 80 Prozent  aller Befragten haben zwar Prozesse für das Management dieser Accounts definiert, verfolgen sie aber nicht besonders gewissenhaft. 30 Prozent  der Befragten gaben sogar an, manuelle Prozesse dafür zu nutzen, etwa über Excel und ähnliche Programme. Nicht nur, dass dieses Vorgehen fehlerbehaftet ist: in zeitkritischen Situationen verhindert es auch schnelles Handeln. 83 Prozent der befragten IT-Sicherheitsverantwortlichen sind mit vielen Hürden beim Privileged Account Management (PAM) konfrontiert.

Die kritischsten Sicherheitlücken sind demnach:

  1. Voreingestellte Hard- oder Software-Passwörter werden nicht regelmäßig geändert (37 Prozent )
  2. Mehrere Administratoren teilen sich einen gleichen Account (37 Prozent )
  3. Unternehmen sind nicht fähig, Mitarbeiter zu identifizieren, die für Administrationsaktivitäte verantwortlich sind (31 Prozent ).

Obwohl 75 Prozent  der Befragten behaupten, es existiere ein definierter Prozess für das Ändern der  voreingestellten Passwörter bei neuangeschaffter Hardware oder Software, ändern nur 26 Prozent  von ihnen Passwörter von bestehenden Mission-Critical-Systemen oder Geräten monatlich.

Genau definierte Passwort- und Berichtsverfahren sind Mangelware

Die Befragten haben Delegation (damit werden an Administratoren minimale Rechte für Alltagsarbeiten vergeben) und Passwort-Vaulting (damit wird die Passwort-Speicherung, -Vergabe und -Änderung automatisiert) als kritischste PAM-Bereiche definiert. Trotzdem gibt weniger als die Hälfte an, privilegierte Zugänge regelmäßig zu speichern, zu protokollieren oder zu überwachen.

Der Mangel einer standardisierten und diszipliniert durchgeführten Vorgehensweise gepaart mit zahlreichen Softwaretools und manuellen Prozessen machen Unternehmen anfällig für Hacker und Datendiebstahl. Die Vorbeugung sowohl externer als auch interner Angriffe ist einer der wichtigsten Gründe für den PAM-Einsatz. "Unternehmen setzen PAM oft nur partiell ein, damit entstehen Lücken, die zu Risiken werden", so eine aktuelle Studie von Gartner ("Market Guide for Privileged Access Management" von Felix Gaehtgens und Anmol Singh, Mai 2015). Und weiter: "Aus Compliance-Gründen und im Hinblick auf die Effizienz des IT-Betriebs steht PAM heute aber verstärkt im Fokus vieler Unternehmen."

Best Practices für die Reduzierung von Unternehmensrisiken

Eine integrierte Vorgehensweise ist die Voraussetzung für eine erfolgreiche PAM-Strategie. Dell empfiehlt folgende Schritte bei der Implementierung eines automatisierten und kontrollierten PAM-Ansatzes:

  1. Die Durchführung einer Inventur der privilegierten Accounts im Unternehmen, inklusive der Anwender und der Systeme, die sie nutzen
  2. Die sichere Speicherung von privilegierten Passwörtern und die Einhaltung von strikten Voraussetzungen für Zugriffs- und Änderungsprozesse dieser Passwörter
  3. Wann immer möglich, die Einrichtung der Mitarbeiterhaftung und die Nutzung von geringstmöglichen sogenannten Least-Privileged-Zugriffsrechten
  4. Die Überwachung und Protokollierung aller privilegierten Zugriffe
  5. Die regelmäßige Auditierung der Nutzung von privilegierten Zugriffen.

"Privilegierte Accounts sind tatsächlich der Schlüssel zum Erfolg für Hacker, weshalb sie verstärkt nach ihnen Ausschau halten und in der Vergangenheit so viele bekannte Attacken mit Hilfe dieser Accounts durchgeführt wurden", erklärt John Milburn, Executive Director und General Manager, Identity and Access Management, Dell Security. "Um Risiken zu minimieren, ist es für Unternehmen ganz entscheidend, sichere und auditierbare Prozesse einzurichten, um sich zu schützen. Eine integrierte PAM-Strategie ist hier essenziell."

Die von Dell beauftragte Studie wurde von Dimensional Research durchgeführt. Befragt wurden hierfür 560 IT-Sicherheitsverantwortliche aus Australien, Deutschland, Großbritannien, Neuseeland und den USA. (sg)

0
RSS Feed

Neuen Kommentar schreiben

Entdecken Sie die Printmagazine des WIN-Verlags