KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
ja, guten Tag, meine Damen und Herren, herzlich willkommen zu unserem heutigen KuppingerCole war Wiener Bedrohungen für privilegierte Zugänge erkennen und abwenden dieses Mal wie Namen, unterstützt von Cyber Ark. Mein Name ist Matthias-Reinwarth, ich bin Senior Analyst bei KuppingerCole holen und zusammen mit mir wird sie heute Christian Götz, Regional Professional Service Manager Deutschland, österreich und Schweiz von selber ab durch das Berliner begleiten, bevor wir beginnen.
Das Housekeeping ein paar allgemeine Informationen über KuppingerCole Kohl und dieses war Bina und dann steigen direkt in die Thematik ein. KuppingerCole ist einen Analysten Unternehmen hier stellen Enterprises alltäglich solch weise ich soll was ist uns die zwischen Support und Networking vor Altea Professionellen breit und das geschieht mit unseren Services, in denen wir Märkte, Trends, Technologien, Produkte analysieren mit unseren et weiß sowie Service für End Benutzer und Anwender unternehmen und wird unseren Events hierzu gehört.
Natürlich die Europäer in alten Team klar Conference, die aber vor wenigen Tagen vom fünften bis achten Mal in München stattgefunden hat. Das ist die Light Veranstaltungen zu den Themen Identity Management Informationssicherheit, Cloud Sicherheit und die Tiere als die und Europa, wenn sie daran nicht teilnehmen konnten. Aber auch wenn sie mit dabei waren, kann ich ihn wirklich nur die ausführliche Dokumentation der Kinos und weitere Programmpunkte im Podcast Bereich unserer Webseite empfehlen.
Im November findet dann in Melbourne in die Antarktis Tätigkeit Entry Kraut und Security Konferenz statt. Hier wird es um Fort Leadership und Best Practice in all den Tieren Axis, Kraut und deutscher Tourist gehen. Und auch das wird eine sehr spannende Veranstaltung werden. Einige Leitlinien für das Berliner Sie sind zentral stumm geschaltet, das heißt, sie müssen sich um nichts kümmern in diesem Bereich. Wir nehmen das Berliner auf und der Pott Kassen und die Präsentationen gehen spätestens morgen.
Online Fragen werden wir zum Ende des Rabbiners beantworten und sie können jederzeit während der Vorträge ihre Fragen schon stellen, das geschieht im Bereich Fragen. Oder Christians im Gotovina Kann. Und auf der rechten Seite Ihres Bildschirms geben Sie Ihren Fragen also gerne schon während des Vortrags ein, sodass wir dann im Bereich Fragen und Antworten schon mit einem guten Menge Fragen beginnen können. Da sind wir auf sie angewiesen zur Gender. Unsere Agenda ist dreigeteilt.
Im ersten Bereich hätte ich eine kurze Einführung zum Thema Anforderungen und Risiken bei der Handhabung privilegierter Zugänge geben also in die Grundlagen des Präsident Managements gehen. Im zweiten Teil wird uns Christian Götz von Freitag anhand konkreter Beispiele die praktischen Aspekte und Konzepte für Prävention der Menschen Lösungen in sensiblen Umgebungen darstellen, also den der praktischen Teil darstellen und dass der dritte Teil ist, dann Fragen und Antworten gegeben, schon angedeutet, in dem wir uns dann mit ihren konkreten Fragen beschäftigen werden.
Jede der drei Teile wird ungefähr 20 Minuten lang sein, so dass wir zusammen knapp unter einer Stunde bleiben werden. Und dann können wir eigentlich direkt mit dem Thema beginnen. Warum macht man Privileg? Management normalerweise an der Stelle kann man viele gute Argumente vorbringen, aber ich hab mir ein Argument rausgesucht warum verschwenden stunden wirklich gute Idee?
Ist wenn sie das noch nicht gesehen haben, gehen Sie mal auf diese Seite das ist Wikileaks org Flash Sonne ist welche E Mails und das ist, glaube ich, das Optimum an Reputationsverlust, was man sich vorstellen kann, wenn man alle gegen keinen Mails gibt, also nie durch einen Verlust von Kontrolle über die eigenen Systeme gelegt sind und wenn man dann eine Volltextsuche machen kann, dann ist glaube ich nicht das, was man mit den eigenen intellectual property, des eigenen Unternehmens haben möchte und es funktioniert tatsächlich.
Das ist einer der punkte, warum man sagt, dass man privates Management braucht, aber ist natürlich nicht der einzige. Die anforderung für einen konfliktmanagement kommen aus sehr viel mehr guten gründen. Erstmal die rein rechtlichen anforderungen, das heißt man macht wirklich management um, kommt klein und um angemessen vorbereitet zu sein für die anforderungen von nationalen gesetzen, aber auch von verwaltungsanweisung, wie man mit diesen informationen umzugehen hat.
Regulatorische anforderungen greifen natürlich auch im profil management, wie sie in vielen anderen Bereichen der IT und der Prozesse von großen Unternehmen auch greifen und es greifen die compliance anforderungen. Ich gehe an ein paar Beispielen durch welche da zum beispiel relevant sein könnten. Das ist das kreditwesens gekriegt kreditwesengesetz, das an der stelle greifen kann. Man mit finanzwesen zu tun? Hat das bundesdatenschutzgesetz gereicht.
Das gesetz zur kontrolle und transparenz im unternehmensbereich bereich kann greifen, wenn man wiederum deutsche finanzwesen aktiv ist, die ma risk, die Mindestanforderungen an das Risikomanagement für kreditinstitute die alte is. Es ist eine Vorgabe, die durch die Kreditkartengesellschaften vorgegeben wird über die Handhabung von insbesondere Kreditkartendaten und den geheimen Daten gespeichert sind aber auch samstags länger als amerikanische Gesetzesgrundlage nach dem Finanzier vorstellen Anfang des Jahrtausends Wechsels, aber viele, viele mehr.
Und diese Antwort umgreifen rein von rechtlicher Seite schon mal und sind eine sehr gute begründen Begründung, einen Prüfer des Menschen und ein zu viel hören. Aber was merken wir daraus raus? Denn diese Gesetze sind zum Teil sehr allgemein formuliert, die Anforderungen für ein Profil des Menschen und die sind daraus aber schon im Normalfall auch schon tragbar voraus abgeleitet.
Wichtiges Recht oder eine wichtige Anforderung, die wir herleiten, ist das Prinzip der geringsten Rechte, das heißt, dass man nur die Rechte bekommt, die man tatsächlich für die Erfüllung einer Aufgabe brauchte. Das gilt auch für einen Administrator das gilt auch für einen Privilegierten bekommt die Trennung zwischen allgemeinen administrativen konnten wird üblicherweise aus diesem rechtlichen Vorgaben hergeleitet, also das nicht mit den privaten persönlichen Bindung zu Count auch Administrator sein kann.
Man fordert ein Live Seite Management für Administrator, kann uns also, dass man einen Administrator von der Entstehung bis zur Löschung vollständig nachvollziehen kann und die änderung auch entsprechend steuert Passwort Menschen ist ein ganz wichtiger Aspekt, der an der Stelle greift, das heißt die Passwörter, wenn sie denn noch benutzt werden für Dritte die privilegierte Clowns sind entsprechend zu handhaben. Dazu gehört beispielsweise die zeitliche Befristung und die regelmäßige änderung ineinander greift natürlich die Vermeidung gemeinsame Count Nutzung, soweit das nötig ist.
Es gibt kaum uns, die sind technisch so ausgelegt, dass sie gemeinschaftlich genutzt werden müssen, aber auch dazu werden wir später kommen. Dafür gibt es Mechanismen, die das entsprechend der Anforderungen Gewähr leisten können und die Nachvollziehbarkeit der Account Nutzung ist auch ein ganz wichtiger Aspekt zu sagen, dass man weiß, wer hat welchen Count warum genutzt, wer hat das beantragt, wer hat das geht nicht und was wurde in der Zeit getan? Aber über die rein rechtlichen Anforderung hinaus gibt es aber auch Unternehmens Anforderungen.
Wie gehen eigentlich Hand in Hand mit den rechtlichen anforderung, haben aber andere Hintergründe und das Unternehmen in dem sie beschäftigt sind, wird großen Wert darauf legen, dass das geistige Eigentum, das im ins Unternehmen entsteht und was auch ein allein stärke Ausstellungs Merkmal sein kann, dass das geschützt ist und dass dies nicht über priviligierte Count korrumpiert und und offen gelegt werden kann.
Es geht um vertrauliche Daten, Kundendaten, aber vielleicht auch ihre ihr nächste Jahresbericht, der noch nicht auskommen soll, aber auch Informationen über Deutschland und akustisch uns das heißt welches Unternehmen planen Sie zu übernehmen überhaupt strategische Planungen Blood Prince Im Sinne von Plänen für Produkte seien es echte physikalische Produkte oder ihre Unternehmensstrategien der Finanzdaten.
Vertrauliche Kommunikation ist etwas, was natürlich zu schützen gilt, also insbesondere Kommunikation zwischen Mitarbeitern und der Unternehmensleitung oder der Unternehmensleitung untereinander. Unternehmensführung, personalwesen ist ein sehr schützenswert ist ein schützenswerter bereich innerhalb des unternehmens und die rechtsabteilung in autos selbstverständlich sind auch zu schützen letzter punkt natürlich auch relevant sind Kundendaten, das heißt alles das was ihnen von ihren Kunden übereignet wurde und auch mit zu schützen ist.
Das sind Informationen, die den Anforderungen an das Provokation Einschnitt eben unterliegen Produktmanagement, was ist das dann für uns? Erst mal hat es eine steigende Bedeutung, das heißt gerade die in der letzten Zeit vorgekommen Leaks man wird nun erwähnt sie immer wieder bei meinem Beispiel gerade von von Sony gesehen, aber sie können alles aus der Presse, was nach Relevanz hat. Das sorgt dafür, dass die Bedeutung für das Projekt Mensch mit derzeit massiv steigt.
Es ergänzt das traditionelle Agentin als das Management ist also 11 begleitender Bereich, nicht notwendigerweise ein Teilbereich des Wir ein.
Problematisch ist, dass es derzeit keinen einheitlichen etablierten Begriff für das Privileg Mensch mit gibt, das erklärt auch das kleine gezogen in der überschrift es gibt unterschiedliche Abkürzungen, die von unterschiedlichen Herstellern derzeit gebraucht werden, und wir werden sie gleich ein Beispiel sehen, die doch sehr ähnliche Konzepte bezeichnen, aber halt unterschiedliche Begriffe benutzen, zum Teil sich auf die Konzepte das macht das Leben an der Stelle nicht sehr viel einfacher, aber wir sind ja hier einen Grundlagen Vortrag, und dann können wir uns auf einen einheitlichen Begriff einigen.
Es ist das Privileg Mensch meinte, dass das Px M mit dem kleinen X und dass das alles sein kann Sehen auf der rechten Seite, dann geht es geht um die Begriffe gehen von privaten Taxis und über private gekaut Menschen. Etwas anderem aber wäre an der gleichen Stelle nicht Identity Management, um gute kaut Management alles das fassen wir zusammen in der Produktkategorie, in der Konzeption Pro Bridge Management.
Was sind jetzt Privilegierte konnten Entschuldung zuerst die Herausforderung, ganz wichtig an der Stelle Wir haben bei den Privilegierten Konnten erhöhte Berechtigung sind also konnten die mehr tun können, als ein normaler benutze, das in einem normalen Wissens Kontext tun kann. Sie sind üblicherweise mit einem sehr hohen Risiko behaftet. Das heißt dadurch, dass ich erhöhte Berechtigung habe, habe ich ein hohes Risiko.
Diese liegen gerne auch außerhalb des Identity und Access Management, am Beispiel der gute Count oder der Administrator in einem alten einer windes Umgebung ist üblicherweise nicht in das Argentinien Ex Menschen mit einbezogen. Tanne aber glücklich. Aber es ist eher das nicht, wir haben es schon vorhin gesehen, üblicherweise fehlt für diese Clowns gute K und bei mir nix System, das live sagte. Management wird nicht verwaltet, wer zu welcher Zeit auf dieses System mit diesem Kauf Zugriff hat. Es gibt meistens, wenn man keine weiteren vor Währungen trifft, keine Request Management.
Man kann einfach auf diese ganz zugreifen, wenn man das Passwort kennt, in den er kaum kennt er ist üblicherweise nicht einer Person zugeordnet, kommt zu ihnen, ist häufig vor und es gibt für diese kauen sie, gerade weil sie so hoch berechtigt sind und die natürlich auch das Recht haben, solche Nachvollziehbarkeit hinterher auch wieder zu löschen, keine Nachvollziehbarkeit.
Und wenn es darum geht, welchen privilegierten Account betrachtet man üblicherweise kennen sie vielleicht noch einen zusätzlichen Aspekt immer betrachten muss Bei diesen Privilegierten konnten nämlich in Kaunas die man gar nicht so sehr direkt sieht. Ich hab das einfach mal aus der Konfiguration Star raus kopiert. In die Beispiel für ein privilegiertes Konto sehen sie, dass der count zählen gleich der Rektor.
Gemeinschaften sehen diesen älter Zugang mit einem offen liegenden Passwort in einer Konfiguration ß datei liegt, das heißt das ist ein offensichtlich sehr hoch berichtigte erkannt nämlich der Dreiklang englische also das Gute äquivalent in einem älteren server das passwort wird gleich mit dabei und jeder der zugriff hat auf dieses auf. Diese partei kann mit diesem hoch privilegierten zugängen dann auf dieses system zugreifen. Also also ein beispiel wo privilegierte konnten, die nicht personalisiert sind, die nicht überprüft werden, die nicht einer person zugeordnet sind.
In gefahr und und und schützenswert sind. Aufgaben im rahmen eines projekts menschen sind dann ganz offensichtlich wir müssen diese priviligierten account aktiv steuern, also die vergabe, die nutzung, die kontrolle von priviligierten kannst sind aktiv zu steuern, zu überwachen und zu kontrollieren, also auch die aktive nutzung ist zu überwachen und zu kontrollieren. Wir haben vorhin schon mal genannt, die Anforderung direkt hergeleitet und das ist eine Aufgabe. Im Rahmen ist die Trennung zwischen Anwendern und privilegiert Konnten ist eine ganz wichtige Anforderungen.
Wir müssen aber im Umkehrschluss immer einem Count, auch einen verantwortlichen Nutzer, Zuordnung können, das heißt, wir müssen wissen, wer derjenige ist, der diesen Count aber nutzt und Baby ihnen tatsächlich auch in der Organisation zu verantworten hat, zum Beispiel eine Genehmigung ausgesprochen hat, für deren Nutzer die Nutzung ist nachvollziehbar sein. Das heißt ich muss immer sehen können und wissen können, warum, zu welcher Zeit eine kaum genutzt wurde.
Und derjenige der es getan hat, ist dann auch der Rechenschaft verpflichtet und verantwortlich für das was er tut typen der privilegierten konnten. Ich denke das sind sachen, die sich jeder in seiner umgebung schon hat vorstellen können. Es sind beispielsweise privilegierte konnten auf dem kleinen Betriebssystem, zum Beispiel auf einem meiner Bildungswerks taschen, die sie lokal benutzen es können Anwendung sie kaum sein ist, dass man wahrscheinlich an nicht so schnell denkt es gibt durchaus in Anwendung Beispiel als in SAP sehr hoch privilegierte Benutzer erkauft.
Wie euch durchaus privilegierte Kraus zu betrachten sind, aber es gibt diese Privilegierten konnten auch in Anwendung Systemen oder in Infrastruktur Systemen die Datenbanken in sein Betriebssystem eben hatte ich schon den gute Count genannt, zum Beispiel in Unique Betriebssystem oder halt eben auch der Administrator der Domänen Administrator in Server Betriebssystemen.
Und wenn man noch einen Schritt nach oben geht in Bezug auf Virtualisierung, ist natürlich der Administrator einer Virtualisierung umgebung also der halbe Weise ein besonderer a eine besondere Art von priviligierten konnten ja auch durchaus sprechen auch mehrere Instanzen von relevanten System zugreifen.
Kann ich erkannt sind es dann sollen hier noch schön genannt werden und kleinen Betriebssystem der lokale Administrator beispielsweise in der Datenbank der gba und seiner Betriebssystemen der Administrator, oder so hat es uns Dienstag auns anwendungen deshalb administrator, deshalb Operette oder einfach alle mit alle Berechtigung in wenig Betriebssystemen kennen sie die Karte gut?
Der natürlich der am höchsten privilegiert, erkannt, jetzt aber auch er kann uns, die eigentlich gar nicht von Personen benutzt werden sollten, die Kon Mail oder ein Dienst, der kommt in Mexiko im Halter Weise ist es natürlich wird die jeweilige Virtualisierung Sun Administrator Sei sind in Vereinen wäre oder in Deutschland Box oder in anderen Virtualisierung muss Plattformen wir unterscheiden.
Bei den Council unter Zwischen unterschiedlichen Nutzungsarten es gibt gemeinsam genutzte Konnten die von privilegierten rechte Management angemessen betrachtet werden müssen also die klassischen Pferde Clowns kaum die von mehreren Benutzung benutzt werden und benutzt werden müssen, weil es konzeptionell so vorgesehen ist. Wir haben System Lokale, konnten die aber Gang System weit gelten. Was ist das?
Das ist natürlich lokale Administrations, recht gerne in Unternehmen so eine kleine Auszeichnung, wenn man lokale Administrations recht auf seinem Rechner hat und seiner Software installieren kann.
Infrastruktur konnten sind sind konnten, die über eine Netzwerk Umgebung hinweg genutzt werden, können zum Beispiel Domänen weit der Bindungs Domänen erkannt Domänen Administrator erkannt ist an sehr, sehr gutes Beispiel er für eine komplette Menge von Rechnen dann auch administrativ tätig werden kann, aber auch notfall konnten sind, konnten die Nutzung einer bestimmten Nutzungsart hinterlegen.
Sie sind üblicherweise nicht aktiv, aber sie sind hoch privilegiert sie sind dafür gedacht, dass, wenn das Normale ständig den Ex Mensch wird, nicht greift oder wenn ein System Notfall irgendwelcher Art greift, das man trotzdem noch auf das System zugreifen und eventuell die Kategorie durchführen kann oder weiterarbeiten kann. Wichtige Kunden sind technische konnten, das heißt es sind konnten, die automatisiert auf Ressourcen zugreifen können. Die werden üblicherweise nicht nicht kommunizieren, nicht durch Personen, sondern durch kommunizierte Komponenten benutzt.
Ein Beispiel wäre in einem Webserver auf eine Datenbank zugreift, dann ist dafür ein technisches Konnte in der Datenbank tionen notwendig, um halt eben diese Kommunikation zu ermöglichen oder eben in meine Konfiguration nachhelfen.
Vorhin der Eltern bekannt, der hinterlegt war in einer Konfiguration Startup letzter Punkt und die Dienste konnten die in einem System ein Service implementieren und repräsentieren und üblicherweise nicht interaktiv genutzt werden sollten aber die natürlich nichts brauchbar sind und deswegen in einem Provinz Management auch entsprechende Wertschätzung um bedürfen werden eben durch sein es ist und nicht durch Personen benutzt durch eine Datenbank, durch ein Anwendungs System durch eine andere Infrastruktur komponente Maßnahmen im Rahmen eines eines Pünktlich Management nur schnell den überblick ich denke darüber bedankt gleich der Herrgott noch mehr erzählen, das live, sagte Mensch mit haben wir erwähnt.
Das heißt die Handhabung von klar definierten Prozessen von Hinzufügen und Entfernen von Mitarbeitern mit privilegierten Zugriffs Rechten die Authentifizierung, das heißt, wir brauchen eindeutige Mechanismen, um die Identität eines Nutzers für einen privilegierten Account feststellen zu können ideal natürlich gesicherte Authentifizierung zum Beispiel Multi Faktor oder mit mit Tokens das Passwort Management.
Ein ganz wichtiger Punkt das Root Passwort ist natürlich ein bedrohtes, ein bedrohtes Gut, das heißt, man braucht Mechanismen, die dafür sorgen, dass Passwörter geschützt werden oder vielleicht ideal gar nicht mehr genutzt werden müssen. Ganz verwandt dazu ist das Schlüssel Menschen, und das heißt wenn die Clowns nun über zum Beispiel ist das Haar Schlüssel benutzt werden können, sind auch diese Schlüssel wie ein Passwort zu betrachten und zu schützen und Mechanismen zu versehen, die da greifen.
Die Autorisierung und das Access Request Management sind wichtige Mechanismen, das heißt, man muss den Zugriff auf solch einen Account im Idealfall beantragen, genehmigt bekommen, um dann die notwendige Autorisierung auf Zeit zu erhalten Protokollierung und outet und Maßnahmen im Rahmen eines im Konfliktmanagement Konzept das das heißt es wird kontrolliert, mitgeschrieben und unverkennbar und unverändert bei laut zitiert, was mit einem Count jeweils passiert hinzu hierzu gehört, dass auch das Session Management, das heißt, dass man eindeutig einem Benutzer einer Session zuordnen kann und auch parallele Zugriffe praktisch voneinander trennen und unterscheiden kann.
Und die hören auch getrennt überwacht. Hierfür müssen diese überwachung, die entsprechenden Protokolle anfallen. Und ein relativ neue und junge Mechanismus ist etwas, das sehr relevant ist. Ist die Wahl der Bereich, der Realtime Analytics Das heißt Idealfall schon zur Laufzeit erkennen können, Was ein privilegierter nutzt.
Er tut vielleicht so etwas wie ein normales Verhalten identifizieren können, um dann Abweichungen davon identifizieren zu können, das heißt, wenn benutz Ungs Muster oder Tätigkeiten oder Befehle sich zeigen, die man nicht erwarten würde von diesem Benutzer zu dieser Zeit in dieser Session, das dann auch schon Idealfall zur Laufzeit eine Session kontrolliert werden kann, Idealfall auch gestoppt oder zumindest überwacht und im schlimmsten Fall vielleicht sogar terminiert werden kann, wenn man erwartet, dass dieser Zugriff keinen gerechtfertigte ist.
Meine letzte Furche ist noch mal der Hinweis darauf, dass wir zwei Bereiche haben, in denen wir Privilegierte kann uns haben die man, wer denkt immer sofort an die technischen Administratoren, und das sind die eben genannten Administratoren im Bereich IT Administrator, Betriebssystem, Administration, Infrastruktur, Netzwerk. Aber das ist nur eine Seite der Medaille, die wir beim privates Management betrachten sollten.
Die andere Seite ist das Business, Das sind Administratoren auf der Anwendungs Ebene, die im Normalfall vielleicht sogar als ganz normale Administratoren und damit als Benutzer in den System gepflegt sind, aber trotzdem kritische Berechtigungen haben je nach dem System, was sie an als selber einsetzen, können sich die entsprechenden Berechtigung sicher gut vorstellen. Im Bereich SAP habe ich die genannt, aber sensibel den Selbstkosten. In vielen anderen Systemen gibt es diese Business Administratoren, die jetzt zu betrachten geht.
Das heißt aus unserer Sicht Aus Sicht von KuppingerCole Kohl ist dieser Bereich Privileg Management nicht nur auf die reine Technik zu beschränken, sondern wir denken, das ist auch relevant ist an der Stelle, die Business Administratoren genauso zu betrachten in deren Einfluss kann mindestens genauso hoch sein.
Das heißt, wir gehen davon aus, dass wir einerseits eine Komponente profilierte Menschen Management brauchen, über die wir heute reden, aber auch ganz normale, in Anführungszeichen existierende Access gab man uns mit Angemessen und Prozessen, die auch auf der Wissens Seite die entsprechenden Berechtigungen überwachen und kontrollieren und das Ganze integriert in ein übergreifendes ga stil Konzept, das heißt alles diese alle Aspekte dieser drei Lösungen führen dazu, dass wir zu einem angemessenen Gesamt Ansatz kommen, der für alle Arten von privilegierten LK uns ein entsprechendes Monitoring, eine Kontrolle, die Prüfung dessen was passiert, aber auch die B Zertifizierung, die ÜBERPRÜFUNG erteilte Berechtigungen und die Funktions Trennung im Stichwort sehr glücklichen auf die Junkies gewährleistet.
Soweit meine kurze Einführung an der Stelle, hier möchte ich jetzt gerne rüber gehen an den Herrn Christian ganz von selber ab, der jetzt von den zweiten Teil unserer Agenda Konzepte für Profis, die User Menschen und Lösungen in sensiblen Umgebungen darstellt. Ja, gerade dort spielt. Christian Götz Ich hoffe, sie sehen jetzt, da bereits meine Präsentation des Live und ich würde gerne einzelne Aspekte vereinbart präsentiert hat, in meiner meinen Vortrag weiter aufgreifen.
Zunächst mal die Frage Warum verwendet kaum Security, welche Rolle spielen dieses Themenfeld heute in einem modernen City Umfeld? Welche Rolle spielt die größte? Konstituiert die insgesamt in der IT Sicherheit und in den letzten Jahren hat man den letzten 15 Jahren und man sicher sehr viel Geld und auch sehr viel Engagement Arbeit in die Pre Meter Security investiert. Man hat dort mit unterschiedlichsten Tools und Technologien begonnen, sein Netz nach außen hin abzusichern und dort entsprechende Lösungen aufgebaut.
Diese Lösungen haben selbstverständlich heute weiter in ihre Berechtigung.
Ohne diese Lösungs Bestand handelt wird es nicht gehe, das ist gar keine Frage Irgendwann hat man begonnen, die Analyse der vorne gelieferten Daten der Informationen über Suchbegriffe über Angriffsversuche etcetera zu sammeln, zu konsolidieren und daraus Geben zu ermitteln wirklich etwas vor fällt der Bereich sie am sensible Informationen und die werden in einer schmalen Systeme Data eine Hütte oder auch die Integrität des aufkommt, wo meist die technischen nehme bei ihr ganz großzügig Bereiche die Intrusion Detection Menschen alles das sind die Bausteine, über die man heute in einer modernen Reittier Umgebung nachdenken muss.
Und ich möchte an der Stelle betonen Alle diese Lösungen haben auch weiterhin ihre Berechtigung, aber was wir eben sehe, egal wie viel ich von diesem ganzen Lösungs Bestandteilen, weil wir aufbauen, etabliere, wenn ich nicht um die Probleme kaum Security nicht kümmere, dann spielt es keine Rolle, ob ich eine oder fünf Feuerholz habe, ob ich eine Technologie oder drei der hier Aufgelisteten verwende.
Wenn wie die Zugänge zu diesen Systemen mit privilegierten Benutzerkonten nicht absichere und jemand zum Beispiel meine Feier Wahl aufgrund der Konfiguration eines schwachen Passwort für den Zugang zur Administrations konnten Konsole eben aus der Hand gebe, dann werden wir diese Systeme wenig nutzen. Das Ganze verschärft sich in den letzten Jahren auch durch massives Outsourcing auf Schulden.
Wir sehen, dass ein System heute von Kollegen drei Büros weiter administriert wird. Vier Wochen später, über den diese Aufgabe jemand aus einem Operating Sender in Ungarn und je nachdem, wie das Unternehmen sich auf Stellen. Im Moment kann es auch passieren, dass drei Monate später dieses Service aus einem Projekt in Center in Bangalore Indien vorgenommen wird. Das heißt, ich sehe einfach nicht mehr, wer dahinter steht.
Was ist politisch kaum Management die Provinz der Kon Security angeht auch hier vielleicht nochmal eingehakt in die Darstellung von Reinwarth, wenn wir diese Px Abkürzung verwenden projekt kaum management, wie wir es nein kann Security habe hier zwei Ebenen Das eine ist, dass ich wirklich ein Passwort Management etabliere, das ich dafür sorge den Zugang, die Nutzung eines ganz bestimmten Benutzer Kontos so limitieren. Und in einem zweiten Schritt stellt sich natürlich die Frage welche Berechtigungen politisches weise ich einem Konto einen Benutzer zu?
Diese Frage lässt sich in der Regel ungleich schwerer beantworten als die Frage Wo finde ich meine Zugangsdaten für einen bestimmten Tag out? Also hier muss man sicher auch abwägen, ob das eine oder andere in der Praxis zu machen ist. Auch das ist das selbst, den ich für sehr wichtig halte.
An der Stelle die drei bei Einheit einer solchen Lösung und die Frage Womit beginnen machen aus diesem Grund hier eine kleine Aufstellung Noch mal alle Darstellungen, wie wir kaum sehen, welche Typen von Clowns wir sehen, die auch üblicherweise von unseren Kunden in der Cyber Halb Lösung verwaltet werden, weil sich hier kümmert und die erste Frage, die immer wieder hochkommen Musste ich von Anfang an alles in meiner Lösung dort hinterlegen, muss ich mich sofort flächendeckend um das Menschheit dieser Privilegierten zu wäre kümmern.
Und die Antwort ist ganz klar Nein, es gibt hier diverse Stufen, es gibt hier Möglichkeiten, in einem Teilbereich zu beginnen, ein sehr beliebtes Umfeld, in dem man beginnen kann. Sind diese eingebauten Standard konnten damit meine ich ebern, dass das ein Betriebssystem von Haus aus mitbringt, wie zum Beispiel den ruht User der du nix den Administrator den Lokalen unter Windows aus wegen mir ein erfährt werden auf eine freie wohl egal, welches Gerät sie in ihrem Rechenzentrum filtern, das am Netzwerk angeschlossen ist.
Die Wahrscheinlichkeit, dass es dort ein privilegieren, den eingebauten Privilegieren Zugang gibt, der mit vollen oder mit sehr hohen Rechten genutzt werden kann, dürfte sehr nahe an der 100 % liegen.
Ich muss gestehen, in den letzten Jahren sind mir nur sehr, sehr wenige bis in das relevante Geräte untergekommen, die keinen solchen privilegierten Zugang habe, natürlich aber den Menschen hinter die System Administratoren, die Dienst Meister des Service Provider sind natürlich auch Menschen, die irgendwo Renaud sitzen oder vielleicht auch bei ihnen vor Ort in ihren Büros, die an ihren Systeme direkt arbeiten, die Zugriff auf Systeme mit privilegierten Zugängen benötigen, aufgrund ihrer Rolle aufgrund der Aufgabe, die sie wahrnehmen soll.
Wenn wir ein Stück weiter schauen, dann gibt es eben auch die Frage nach den Anwendungen. Ich habe die Delegierte Benutzerkonten in Anwendungen Ein schönes Beispiel wäre eine Backup Software, die sich auf ihre Server verbindet und dort eben lesen, auf die Scheiß Systeme zugreifen, um die Daten in einem Bäcker zu überführen. Und man kann darüber nachdenken, welche Möglichkeiten man hat, wenn ich zumindest Leser auf ihre Sir Bereitschaft zugreifen kann und dort Daten eventuell angreifen kann.
Andere Frage stellt sich in der Anwendung zur Anwendung Kommunikation Sie haben eine selbst entwickelte, ein selbst entwickeltes der Portal, das auf eine Datenbank zugreift dazu muss sich die anwählen und an der Datenbank an Geld das mag ein Online Shop sein. Das mag eine Intranet Anwendung sein, das sei jetzt mal dahingestellt, aber diese Anmeldung an dieser Datenbank musste irgendwie geschehen herein. Nach hatte ich vorhin das Beispiel der den Eltern Verzeichnis Das finden Sie analog vielen Anwendungen.
Dass es hier Ebern Passworte gibt, privilegieren Zugangsdaten, die im Klartext gegen allen Konfliktfall hinterlegt sind. An der Stelle ist mir auch ganz wichtig nochmal zu betonen Wir reden immer viel über Anschluss Technik. Hochkomplizierte komplexe Vorgänge wie sich Hacker auf Systemen breit machen das ist wichtig, Aber auch die Hacker wählen gerne den einfachen Weg und der direkten Weg, warum sich über irgendwelche Buffer, über Floß oder sonstige hochkomplexe Angriffs Techniken Zugang verschaffen.
Wenn die Tür von der aufsteht und wenn s Gemüt im Fall System an die Konfiguration Style auszulesen. Die wissen das seit die Berechtigungen wie innerhalb einer Anwendung und vereinbart hatte vorhin die SAP Anwendung genannt. Nehmen Sie mal einfach stellvertretend irgendwelche Software in einem Unternehmen, die bis in das Rennen wandte Funktionen darstellen, das heißt in der Buchhaltung, in der Abrechnung im Personalwesen ganz egal In diesen Anwendungen gibt es oben berechtigte Benutzer, die Sie Parlament benötigen.
Es gibt einige Funktionen, die sie nur temporär benötigen, irgendwelche Wartungs Aufgaben zu übernehmen oder irgendwelche Korrekturen vorzunehmen. Da stellt sich die Frage Muss ich solche hohen Berechtigungen denn einer Person haben, eine zuordnen, oder wäre es sinnvoll, dafür zu sorgen, dass wo bei Bedarf diese Benutzer mit diesen extrem hohen Berechtigungen dann auch genutzt werden können. Ein Aspekt, der uns momentan immer wieder aus den USA herüber gespült wird und widergespiegelt wird.
Ist der Bereich so schon Networking Countess Wir haben durchaus Kunde, die mittlerweile auch ihre kooperiert Facebook Account in der Seine Hand Lösung verwalten und überwachen, weil es ihnen vorkam, dass der Komba der schönen, eigenen Zugang zu diesen sozialen Netzwerken missbraucht wurde und am anderen Tag Dinge auf der Facebook Seite oder auf einen anderen Medium zu finden waren, die so nicht im Sinne des kooperieren Marketings und ist Hauptmann der Schweiz. Waren sehen, Die Bandbreite ist sehr groß.
Ich würde von dem, was wir sehr im Felde, vor dem die Kunden an dieses Thema herangehen, die Kurve von links nach rechts den Bogen von Dienstag rechts spannen wollen. Und natürlich sind die eingebauten Standard konnten ein beliebter Punkt zu beginnen. Ein guter Punkt, insbesondere dann, wenn es bei ihnen die Policy gibt. Die Regelung, die da sagt eingebaute Standard konnten, dürfe nicht verwendet werden. Diese Regel ist schön, um sie zu kontrollieren, um zu überwachen, dass sie auch eingehalten wird. Sind Sie gezwungen.
Eine Kontrolle über diese Ständer kannst zu etablieren um feststellen zu können auf die Account verwendet werden beziehungsweise. Die Grundlage für die Veränderung zu ziel. Das bedeutet schlicht und ergreifen. Ich nehme die Passworte in einem zentralen speicher auf wichtigen Ziel, sie letztendlich dem zugriff von potenziellen nutzern.
Wenn ich den zugang nicht kenne, das passwort nicht kennen, dann kann ich das gegen auch nicht mal die es brauchen nochmal wiederholt hier sie haben wirklich diese privilegierung zugänge in jedem gerät und da spielt es wirklich keine rolle ob das selber ein router eins vic eine datenbank als deutsch die weiß ein die not dort ist für die innere administration selbst einen drucker oder einen kopierer, deren systeme die sie auf den etagen finden, in bürogebäuden haben. Solche privilegierten zugänge, die ihnen einiges ermöglichen gehen sie nicht abgesichert sind.
Es gibt eine zahl die man in der branche handelt wie viele? Kaum habe ich denn und man rechnet irgendwo ein verhalten verhältnis von 21 bis 31 bezogen auf die anzahl der mitarbeiter und die existierende probe letzte uns in einem unternehmen man sieht da sind durchaus gleich mehr kaum davon betroffen als die eigentliche anzeige als hier Administratoren unterlegen. Sieg Welche Schritte sehen wir zur Eindämmung solcher Gefahren? Zusammenhang privilegierten Zugang Zum einen geht es darum, sich mal ein Bild zu verschaffen. Wir erleben es immer wieder in der Diskussion mit Kunden.
Das oft gesagt Kein Problem, wir haben halt Projekt, haben alles personalisiert und da sind wir sauber, das ist überhaupt kein Thema. Wir verwalten unsere Berechtigungen, unsere Rollen, den entsprechenden Systemen und das ist überhaupt kein Thema für uns. Die überraschung ist in der Regel um so größer, wenn wir mit entsprechenden Tuns und mit Boden zeigen können, dass es eben doch ein Thema ist für jeden, weil es auf den Systemen diese Privilegierten der Clowns geht, weil es teilweise erkannt es geht, die eigentlich gar nicht existieren sollten.
Jemand hat sich auf ein System, einen weiteren administrativen kaum eingerichtet, der in Parallelen nutzt, total an jeglichen Regel Regelungen vorbei, das zu visualisieren, das zu präsentieren ist ein 1. Schritt, um auch die Zweifler in ihren Reihen dazu zu bewegen, über dieses Thema intensiver nachzudenken. Im nächsten Schritt geht es darum, dass man wirklich einen aktiven Schutz und eine aktive Verwaltung dieser privilegierten Zugänge, deren Passworte etabliert. Die erste Idee ist, dass ich eine zentrale speicher auf habe der Zugriff darauf kontrolliere.
Aber es stellt sich natürlich immer die Frage was ist denn die qualität meines zentralen passwort speichers meines speichers? Wenn ich nicht verifizieren kann, das der datenbestand, den ich zentral halte, auch identisch ist mit der situation auf dem ziel geräten? Deswegen sind sie letztendlich gezwungen ein aktives passwort menschen und auch eine schüssel verwaltungs etablieren auch diese diskussion hört man immer wieder.
Wir müssen unsere passwort nicht kümmern, wir verwenden schlüssel insbesondere in phoenix umfeldern roman ministers harkis arbeitet wird oft das passwort meinen schreibt hinten angestellt und verneint, dass es ein erforderliche Baustein ist. Die ist nicht so durch die aktive Verwaltung, durch das regelmäßige Austauschen von privilegierten pass wochen auf den Ziel systemen haben sie automatisch kommt wurde über das Ziel System.
Wenn ich in der lage, wenn das passwort zu setzen, habe ich den richtigen Zugang, das heißt die Zugangsdaten sind noch gerät und ich kann das passwort setzen, ich lege es wieder in einem zentralen sicheren Speicher ab und ich kontrolliere den Zugriff darauf, das geht, das möchte nochmal betonen die insbesondere auch Werk auns, die sehr selten oder eigentlich gar nicht genutzt werden Kontrolle es vorhin angesprochen Es geht darum, dass wir festlegen, wer darauf zugreifen, ja letztendlich aufgrund seiner Rolle aufgrund seiner Aufgaben die Notwendigkeit, auf diese privilegierten Zugangs Daten zuzugreifen mit Isolation bezeichnet hier eine Methode der die darstellen soll, das eine Schule mit einem privilegierten Super, auch ein Ziel System nicht zwangsläufig direkt stattfinden muss von einem PC, von einem logistischen aus, sondern dass dieser Zugang über kontrollierte definierte Zugangs Punkte erfolgen kann, die Regierung überwachen kann, die mir die Möglichkeit bieten, erweiterte Schutzmechanismen zu etablieren, die mir zum Beispiel auch die Möglichkeit gegen ein recording eine aufzeigen, einen Monitor alles sehr schön durchzuführen und im Nachgang geben Auskunfts fähig zu sein, was exakt gemacht bis hin zu Im Rahmen dieser Sitzung werden Live Daten gesammelt, werden Informationen über administrative Vorgänge über abgesetzte Kommandos gesammelt und am weitere Komponenten wie die zum Beispiel vorhin verwenden sie ihren Systeme weitergereicht.
Last but not least Im letzten Schritt fällt ich die Kontrolle. Isolation, die aktive Verwaltung, meine privilegierten Zugänge etabliert habe, stellt sich natürlich irgendwann zwangsläufig die Frage Wie wird denn eigentlich umgegangen, Wie können wir ein Bild zeichnen, ob wir alles in unserem System abgefangen habe, was per Definition in den einzelnen Projekt Schritten erfasst werden soll. B gibt es von Ort. Die Möglichkeiten die ich darstelle, werden auf welche privilegierten r kraus zugriff hat.
Aber auch ganz wichtig was die echtzeit analyse angeht wie ist ein aktuell die situation in der Nutzer solcher privilegierten Zugangsdaten welche zu kirche sehe? Ich gibt es doch anomal ihren abweichungen vom erwarteten verhalten darüber möchte ich ihnen auch gleich noch etwas näher erzähle wie können wir diese privilegierten Zugänge schützen und kontrollieren? Cyber wie ich hab ihnen ein kleines tun, das hat sich dieses Cabrio ermordet.
Das stellen wir Kunden und interessenten frei zur Verfügung und dieses Tool sollte ihnen zunächst einmal helfen In einem Wirtshaus basiert umfeld nix passiert fällt Ridge Chaos privilegierte Zugänge zu finden und deren Nutzung beziehungsweise. Deren Status in Bezug auf Qualität der Passwort Sicherheit vermitteln. Das eine ist, dass wir auf Listen Auf diesem System gibt es folgende lokal berechtigte Zugänge das das eine Bild Zeitung, über den Sie das mit der Passwort wechsel Frequenz Haus wann wurde das Passwort zuletzt zuletzt geändert?
Der Rekord, den wir aktuell haben mit einem Kennwort alles Users, das seit Ewigkeiten nicht beendet geändert wurde, liegt derzeit bei etwas überall 20.000 Tage und da fängt schon an zu überlegen hatte. Also ist Gerätebau hardware technisch noch existieren?
Ja es kann auch hier sind die ergebnisse, die wir immer wieder sehen, im Rahmen von Scans bei Kunden durchaus anschaulich dieses Tool ermöglicht uns aber auch weitere Einblicke, wie zum beispiel die Nutzung oder die Situation von Passwort fest, welches hier als Schlagwort eine Schwachstelle im Wind aus betriebssysteme die mit hersch bezeichnet wird.
Es also darum geht das wenn ich einen einstiegspunkt habe ich mir jetzt mal etwas über bleiben von passwort welches auf den einzelnen systemen finde wie ich nicht von a nach b handeln kann und das werden rechts oben in dieser grafik dieser schwingen grafik dargestellt.
Dort zeigen wir ihnen letztendlich wie ich, wenn ich einen Einstiegspunkt habe, von Anna B nach c nachgekommen und statt auf dieses selber sprechen zugefahren das ganze lässt sich relativ einfach umsetzen ist es ein executive würde sie starten eine ausfahrbare dateien und sie benötigen entsprechende Zugänge zu ihrem hektisch tarek TUI zu ihren Systemen und dann wird das Geld ihnen entsprechende Ergebnisse lieber das als eine Vorstufe. In den meisten Fällen ist es aber auch so, dass Kunden sehr genaue Vorstellungen haben.
Welche Privilegierung hauen hier zu einem Sicherheitsproblem führen können. Und ich möchte Ihnen anhand dieses Entschuldigung anhand dieses Sexy einfach mal zeigen, welche Möglichkeiten es gibt sich in diesem Thema sprechen, um zu sein, Herz beschäftigen. Das eine ist, dass wir einen zentralen Datenspeicher brauchen.
Das ist der sogenannte Sind hier und letzte Wort Weisheit, aber halt ein digitaler Daten Ressort, der es Ihnen erlaubt, die Passworte Zentralen sicher abzulegen Wir können über einen Master Policy steuern, das Einstellungen die Unternehmens war existieren, sollen umgesetzt werden, dass eine entsprechende Compliance Abteilung, dass die alte Security Abteilung diese Vorgaben zentral festlegt und es eben nicht die alleinige Entscheidung eines Betreibers alles als Systems ist, sondern wir rollen basierte Versorgung das Programm gemacht Zugriff über eine Passierte Oberfläche Portal ist natürlich wichtig, irgendwie muss ich ja an die Passwörter, die in diesem Baden Speicher abgelegt sind, irgendwie wieder dran kommen und dann sehen Sie hier fünf Blöcke, die letztendlich die Bandbreite, die Spanne der Möglichkeiten im Zusammenspiel mit Security aufzeigen sollen.
Das Passwort ist maßgeblich für das Passwort Mensch stand auf Ziel Geräten verantwortlich Er steuert welche der Zugriff auf privilegiert Zugangsdaten, die in diesen Daten Tresor abgelegt sind. Realisiert werden soll ein weiteres Modul der ist. Es habe die Manager, der sehr eng mit dem Nettopreis passend wurden zusammenarbeitet, kümmert sich um die Verwaltung von SSH Keys. Wir können doch wirklich ein Aktiv ist live sage Management dieser SSH Keys etablieren. Und der Session Manager ist ein Modul, das sich der Frage stellen, was exakt passiert innerhalb einer administrativen Sitzung.
Das heißt, dort haben wir die Möglichkeit, diese Videoaufzeichnung zu machen. Bei Bedarf dort habe die Möglichkeit Testlauf noch zu viel. Morgen haben wir die Möglichkeit, ein Rita Monitoren zu etablieren. Das heißt, sie können einen dritten, einen externen Dienstleister wirklich regiert haben. Auf die Finger schauen, was er tut und wenn es Ihnen zu Wunsch Zweifelsfall, diese Sitzung auch unterbrechen. Mit diesem Thema Produktes, Taschenlampe, schneiden verbinden sich natürlich weitere Fragen im Bereich Kommt gleich ist und auch rechtliche Fragen Kann ich das denn einfach tun?
In einem Satz zusammengefasst Wir haben dieses Modul seit 2010 Portfolio und wir waren sehr überrascht, wie groß die Nachfrage nach diesem Modul ist. Natürlich darf ich Mitarbeiter in einem Unternehmen überwachen, aber ein weiterer Aspekt, den man hier nie vergessen darf, ist Ich schütze meine Mitarbeiter, gebe ich nachweisen kann, das ist kein interner Mitarbeiter, war, der etwas Unschönes getan hat, sondern dass diese Aktion zum Beispiel durch externe Dienstleister oder fremde Dritte durchgeführt wurde. Und es ist nicht das eigene Personal, das dafür verantwortlich gemacht.
Wenn wir uns um den Themenkreis Applikationen kümmern, dann kommt der Kellner denn tätig meine Schatz, Spiel und hier stellt sich die Frage Wie kann ich zum Beispiel diese hat polierten Passworte, das ich vorhin in dieser Konfiguration ß Partei gesehen haben, eliminieren. Wie werde ich die los?
Habe ich die Möglichkeit ein dynamisches Passwort nehmen, schnell zu etablieren, dass solche Anwendungen, wenn ich das Passwort an einer Stelle drehe, weiterhin funktionieren, um Zugangsdaten für diese Applikationen synchron gehalten werden, bis hin zu der Frage Wie komme ich an den Punkt, dass eine Applikation erst zur Laufzeit nach einem privilegierten Zugang gefragt und diese Daten geben nicht standardmäßig dauerhaft innerhalb der Applikation oder entsprach geschützten Konzentrations Dateien abgelegt?
Last not least da und immer ein würdiges Manager die Frage Welche Berechtigungen möchten wir ein Benutzerin der ich zu teilen? Was soll er denn gefragt? Und sie können welche Kommandos dafür ausführen. Dieser Bereich ist mitunter schwer zu definieren, weil ich dazu sehr genaue Vorstellungen haben muss. Welche Aktionen, welche Aktivitäten muss ein Administrator im Rahmen seiner Aufgaben durchführen durchführen können. In vielen Bereichen lässt sich das machen.
Nur wenn Kunden diesen Bereich adressieren können, dann kann selber halt eben aus einer angesteuert hier auch diesen Aspekt mit bediene möchte mich in den verbleibenden Minuten um diese Bereiche oben, die will ich jetzt noch mal etwas näher bemühen. Und die Frage, die sich an dieser Stelle stellt, ist Wie können wir die missbräuchliche Nutzung solcher privilegierten Zugänge, solche Privilegierten zu erkunden, denn überhaupt realisieren?
Die Idee dahinter ist einfach hier mal eine Statistik zwei Mark hat 2013 Umfrage gemacht und der Kunde der Interessenten, Wie gehen Sie dann mit dem Thema Monitoren und Aufzeichnung privilegiert der Count activity, also Vorgänge Aktionen sollte tagaus User auf dem Ziel Sie sehen um und sie sehen hier es gibt ordentlichen Anteil der Befragten, die so ein richtiges Bild habe, ist natürlich eine Möglichkeit, damit umzugehen.
Ob das wirklich so skaliert, ob das so flexibel ist, sei mal dahin gestellt und dann sehen sie eine Menge von unterschiedlichen Lösungen, die hiermit in den Kreis geworfen wurden, zum Beispiel hier das denke Perspektive Timo Naturell, aber eben auch die Pins. Oft werden Probleme mit meinem Schlag. Software kann sich Unity Software diese heute? Das führt zu der Frage Wie kann ich die missbräuchliche Nutzung erkennen?
Und Salat hat sich dort für einen Weg entschieden zu sagen Es ist eben nicht mit statischen Reporting geplatzt, auch nicht damit getan, dass sich wenige statische Regeln definiere und sage wenn sich jemand auf einem System mit einer bestimmten Benutzer anmeldet, dann jede Ich einfach mal die Fahne, das nach durchaus gewünscht ist und normales Verhalten sein, was wir an der Stelle machen mit PTA mit den privaten Text ist, dass wir zunächst mal Informationen sammeln über das übliche Benutzer verhalten von einem Tier Administratoren, und dazu gehört zum Beispiel, dass wir Zugriffe auf den Pass Speicher, unseren Gold Silber mit ins Boot nehmen wird, also Daten, Schwelle, heranziehen, aber eben auch eine weitere Datenquelle, zum Beispiel sehr Systeme mit Nutzen, um diese Informationen zusammenzuführen, zu konsolidieren und meine Vorstellung ist Daraus können wir ein Profil ermitteln, wie ein einzelner Administrator in der Regel arbeitet, und wir können dann aufbauen auf dieses Profil.
Ach, Weisungen missbräuchliche Nutzung erkennen die Möglichkeiten, die sich daraus ergeben sind, dass wir zum Beispiel die Zugriffe über priviligierte Zugänge auf Systeme zu ungewöhnlichen Zeiten erkennen können oder von oder zu ungewöhnlichen Netzadressen. Schwere Ziel Beispiel der Zugriff auf eine Datenbank mit einem privilegierten Account über das VBM Netzwerk Adresse. Die versuchen gesehen haben in unserem in unserer Analyse zu einer Zeit Sonntagmorgen und drei Wacht und 20.
Das könnte ein freundliches Verhalten sein, das der alarmieren oder jemand versucht, auf einen Mörder zuzugreifen. Auf einen Linux Server mit dem Erkrankten gut, was in dieser Form noch nie passiert ist. Das Verhalten haben wir noch nicht gesehen und jetzt stellt sich die Frage warum tritt die, sagen sie plötzlich auf bis hin zu jemand fragt einfach mal 50 Passworte innerhalb von sechs minuten ab? Ist das eine exzessive nutzung, hinter der ein krimineller vorgang steht, wo jemand mit einem bestimmten mit einer bestimmten Absicht bei einem bestimmten motiv versucht?
Schnell solche Haus zusammen, meiner vielleicht eben mal den Zugang zu einem Werk sphärischen ans Administrators bekommen hat, auch das könnte euch hier nutzungs versuch sein bis hin zu ich habe wir andere Informationen auf einem System anmelde Vorgänge, die mit einem privilegieren Account vorgenommen werden, die aber nicht durch die Entnahme das korrespondierenden Passwortes aus dem Passwort Speicher einher gehen und das Frage ich mich eigentlich alle privilegieren? Zugängen kontrolliere ich aber trotzdem einen Zugriff sehe im Kontext dieses Benutzers auf dem Ziel system.
Was hier schief, was passt nicht? Ein letzter Punkt die Vorstellung Staatsprüfung warum sehe ich eine Anmeldung mit einem privilegierten Account auf einem System, das ist noch nicht verbreitet? Habe ich wirklich alle Systeme, die ich erfassen möchte, auch in meiner Gesamtlösung integriert? Oder gibt es einzelne Sache, gegen die eben noch vor sich hin dümpelnde niemand vergessen hat oder die unerlaubterweise in der Zwischenzeit aufgesetzt worden? Das ist also Möglichkeiten, hier wirklich dynamisch aktiv diese Anomalien zu erkennen.
Im Einzelfall betrachtet, sagt man hört, das sind ein sowie nicht allzu viele. Wenn man sich anschaut, was dahintersteckt und welche Auswirkungen eine missbräuchliche Nutzung solcher Privilegierte erkauft hat, dann mag sie das Bild sehr schnell ändern. Zusammengefasst privilegiert er kaum. Sie sind in aller Munde. Es ist ein wichtiger Baustein, man kann das Ganze nicht einfach ignorieren.
Und sie benötigen entsprechende Tools, die sie unterstützen im Bereich des Auffinden der Identifikation solcher Zugänge Sie benötigen die Möglichkeit, diese Zugangsdaten zentral zu schützen, den Zugang zu kontrollieren, ihre Systeme über die administrativen Zugriffe zu isolieren und eine entsprechende Überwachung der Nutzung solcher privilegierten Account und auch der Missbräuche nur zu solcher privilegierten R Kraus zu etablieren. Mit dieser Folie bin ich am Ende meiner Präsentation, und wir sind jetzt offen für ihre Frage.
Ja, prima, vielen Dank, Herr Götz, Das war wirklich interessant zu sehen, wie das tatsächlich im Konkreten in aus dem konkreten Ausprägungen aussehen kann, wie tatsächlich solche Abweichungen vom normalen aussehen können. Wir kommen jetzt in unserer Agenda zu Teil drei als zu der Frage und Antwort Sitzungen haben nur noch ein bisschen knappe Zeit, Aber das heißt nicht, dass wir, ich, nicht die Teilnehmer noch mal die Tiere waren schon Fragen noch schnell über den Fragen oder Kurzschluss Bereich von der Kultur Berliner Software einzugeben.
Ich möchte mit einer Frage einsteigen, die wahrscheinlich auf der Hand liegt, aber wenn ich alle meine gesicherten Zugänge in einem zentralen Wollt hinterlegen in einem Passwort Sprache in einem SSH Schlüssel Verzeichnis, auch wenn das jetzt zwei getrennte Komponenten waren, ist das dann nicht ein neuer? Singe toll, Ophelia. Wenn dieses System bedroht ist, steht dann das ganze Unternehmen oder wie kann ich da entsprechend die Sicherheits brechen des Bund eingehend erweitern?
Ja, es liegt auf der Hand, dass man danach fragt Wie sieht es aus wie der Hof Verfügbarkeit? Da bin ich vollkommen bei Ihnen. Man muss sich über diesen zentralen Passwort Speicher natürlich Gedanken machen, wie man ihn technisch hoch verfügbar aus legt. Man muss aber im Gegenzug auch immer wieder fragen welche typen von benutzerkonten habe ich aktuell in der Lösung?
Und hier kann man sich auch eine Kurve zeichnen angefangen mit dem Council, die ich zwar schützen möchte, die im täglichen Betrieb aber nicht verwendet werden soll wird werden wir sicher eine andere Anforderungen an die Ho Verfügbarkeit haben am anderen Ende der Skala, wo ich wirklich jeden administrativen Zugriff egal welcher Art über diese privilegierte Plattform diese prophetische kaum Security Platz vom Führer, dort werde ich sicher andere Anforderungen habe Zahle anbietet hier an der Stelle natürlich für die einzelnen Komponente Komponenten pro Verfügbarkeit Technologien Techniken wie ich dieses Demo verfügbar mache das Gehen mit ihren Anforderungen an Lehr, und ab einem gewissen Punkt ist es natürlich auch eine Frage der Betreiber, Rückhalt der Kosten, die mit dieser Lösung dann einhergehen.
Wie in allen IT Systemen lässt lassen sich die Anforderungen ihrer die Verfügbarkeit? Okay, vielen Dank gleich noch als letzte Frage. Ich hatte ja in meine letzten Folie. Dieses dieses Gesamtkonzept, konstruiert in eine Zusammen Bindung zwischen Fröhlich Management Access Management im Sinne von Es gab man uns und Integrierung in einer in einer Termin zwei Tiere aus. Die Lösung ist, dass das etwas, was sie in der Praxis schon sehen und wo sie auch ihre Lösung rein integrieren, also technisch sind wir für die Integration solcher Lösungen offen.
Auch das ist eine Kurve, die wir bei den unterlegen sehen im Rahmen der Projekte Man beginnt in der Regel mit dem, was man zum nächsten ergreifen kann, wo man einen direkten Zusammenhang sieht. Das sind eben die administrativen Benutzer kommen sind die eingebauten Benutzerkonten, aber wir sehen auch immer mehr Kunden, die nach einer gewissen Zeit erkennen, an welcher Stelle sie eben weitere privilegieren. Zur konnten haben der die Messe hier. Der wichtige Punkt an der Stelle ist sicher Das ist keinen Tag.
Dix gibt, wo man alles in diese Lösung, sondern ist ein fortlaufender Prozess sein muss. Eine Weiterentwicklung ist Systems, das natürlich durch die technische Lösung im Hintergrund unterstützt werden muss. Ich muss die Möglichkeit haben, unterschiedlichste Aspekte dieser Probe Richter, kaum Security zu etablieren, so implementieren. Und an der Stelle stellt sich eben Farbe auch sehr breit auf, bietet hier für diverse Anwendungs Szenarien entsprechende Unterstützung.
Prima, vielen Dank, ich denke wir nähern uns dem Ende unseres heutigen welt hinaus. Vielen Dank nochmal an Sie, Herr Götz, für die wirklich interessante und praxisnahe Darstellung dessen, was im Privileg management aktueller von ihrer seite aus zu sehen ist ich bedanke mich bei allen teilnehmern die dieses KuppingerCole bettinas und ich würde mich freuen wenn wir sie auch in zukunft wieder zu den berliner begrüßen würden schalten sie sich wieder ein Dankeschön und auf wiederhören.