danke sehr also wie schon versprochen heute wird es um die privilegierten konnten in ihrem Unternehmen gehen, denn die es in letzter zeit klar geworden ist daten beziehungsweise. Zugriff auf echtzeit daten franzen sieht die Welt soldaten ist das neue gold und plädierte council haben meistens Zugriff auf systeme, auf dem diese daten geworden sind beziehungsweise. Auch dienste, die mit diesen daten arbeiten. Deshalb sind diese private stück auns ein ziel für jeden cyber tracker. Diese firmen sind nicht in der selben branche nicht im selben land nicht mal auf demselben kontinent tätig.
Was könnte dann diese organisationen verbänden? Leider keine positive sache. All diese firmen dachten bloß weil sie compliance auflagen erfüllen, dass sie gleich sicher unterwegs sind und trotzdem ist hier bei jeder von den auf diesen zeigt sich beim filmen 16 goethe brief vorgefallen. Der den nicht nur glück rotation verlust sondern auch deutlich geld im rahmen von der DSGV o gekostet hat.
Was kann man also machen um nicht in diese liste reinzukommen? Das möchte ich ihnen basierend auf drei Fahrzeugen vorstellen. Erstens ein Fahrrad, das ganz simpel und einfach bedienbar ist.
Die meisten vorliegen können auch beim Radfahren man doch keinen Führerschein dazu die Einstiegs für des relativ gering, weil das damit verbundene Risiko auch sehr gering ist. Sogar ein Kind auf dem Fahrrad fahren, ohne irgendeinen Führerschein zu haben und wenn ein Unfall mit einem Fahrrad passiert oder ein Fahrrad abhanden kommt, ist der Schaden minimal. Das sind wie die normalen User in ihrer Organisation, doch wenn ein Konto von der Empfangsdame zum Beispiel ihr an irgend wen gerät, ist der Schaden gering und der Impact nicht so groß.
Anders verhält es sich mit einem Auto Wenn hier ein Unfall passiert, dann können sofort teure Sachschäden passieren oder es kann sogar ein Mensch sich schwer verletzen beziehungsweise. Sterben, deshalb darf auch nicht jeder ein Auto fahren man muss einerseits den Führerschein haben, andererseits muss das Auto auch zugelassen sein, um die Verkehrs Tauglichkeit sicherzustellen, um so das Risiko, das mit dem Auto Fahren verbunden ist, zu minimieren.
Dafür kann das Auto auch mehr als ein Fahrrad.
Man kann den Wocheneinkauf damit heimbringen, und so ist es auch mit den User, die mehr dürfen, aber noch nicht die hoch Berechtigten kaum sind, wie zum Beispiel die Applikation User, die Pen, die kritische Council im Pen Kontext realisieren.
Repräsentiert das Flugzeug, das auf dem Bild sichtbar ist, um so ein flieger fliegen zu dürfen oder generell um überhaupt legal ins Cockpit eines Flugzeugs einsteigen zu dürfen, um mit dem unterwegs zu sein bedarf es einer langen zeit viel Geld und man muss sich den komplexesten regeln, egal was die OPs um die Kommunikation oder um das Verhalten in der Luft und auf der Landebahn angeht bekannt machen um qualifiziert zu sein um so ein Krieger zu fliegen warum?
Weil wenn so ein Flugzeug abstürzt oder wenn auch nur in kleinen ist Fluggerät abstürzt, ist sowohl der Sachschaden immens als auch der damit verbundene Personenschaden meistens relativ hoch.
Man liest ja immer wieder von Katastrophen und die sind meistens verheerend deshalb wir jederzeit kontrolliert. Wer welche fliege fahren da fliegen da wo diese fliege unterwegs sind im falle ausgenommen im falle von mh 3 70 kann immer eindeutig definiert werden und genau so sollte es mit ihren privilegierten kaum sein.
Sie sollten jederzeit eindeutig beantworten können, wer auf welchem system was machen da darum geht es im kern kontext die richtigen antworten auf diese fragen zu finden welche personen oder welche systeme dürfen wo was wo machen? Und so ist so was es denn der heutigen Zeit immer schwerer zu beantworten.
Nicht nur, weil viele Leute von zu Hause aus arbeiten, sondern weil auch generell die Grenzen ein bisschen unklar ein bisschen verschworener sind Buch früher die interne Feier wollen einen klaren Parameter definiert hat, sind die Zugriffe an die Cloud Systeme gar nicht mehr so einfach ab.
Sicher war und deshalb ist es wichtig, sich mit dem Thema zu beschäftigen. Wie diese konnten, die ihnen tatsächlich Schaden anrichten, können geschützt werden.
Als Wett Projektes habe ich ihm das Beispiel mitgebracht, wo sowohl die persönlichen Zugriffe als auch die Software true es ist selber wisse kaum uns mit einem generischen Konto auf die Systeme zugreifen, was keine individuellen Nachweis ermöglicht, weil wer weiß, ob das jetzt ein Roboter war, der auch ihre Datenbank zugegriffen hat oder der Datenbank Administrator. Meistens ist auch nicht bekannt, wer auf ein Passwort zugegriffen hat.
Es überhaupt keine Visibility tät gegeben, vielleicht sind die passwörter auch in den welches kurz hat gekurbelt ein sehr schlechtes beispiel sollte man definitiv nicht machen und da man auch die jeden Anwendungsfall die Berechtigungen auslegen muss, sind zu 90 % der Käses die Berechtigungen auch viel höher als nötig für den einzelnen Anwendungsfall für die Grenze News kreist.
Was könnte man machen, um die Privilegierten konnten abzusichern, man könnte die menschlichen Zugriffe von denen Software basierten Countess trennen, und da würde man zum Beispiel ein al count Inter düsen und Nässe kaum Prozessanalyse, kaum uns die mit einem eigenen Passwort versehen und den eigenen Berechtigungen. Das würde ein richtiger Schritt in die Richtung sein, denn damit haben wir zwei Sachen erledigt.
Einerseits ist es nachvollziehbar, wer hinter dem zugesteckt, andererseits sind die Berechtigungen auf die Person abgestellt nach wie vor weiß man immer noch nicht, was denn im Rahmen des Zugriffs passiert ist beziehungsweise. Sind diese Berechtigungen statisch und deshalb ist es, und das kann Mitkämpfer gesagt, bekannt Deshalb ist es nur ein wichtiger Schritt in die richtige Richtung. Man sollte aber noch mehr machen trennen.
In dem vorherigen Beispiel kann man immer noch nicht nachweisen, dass man alles richtig gemacht hat, wenn es um diese hoch kritischen Zugriffe geht was könnte man dann machen?
Man könnte diese as the Council hinter einem wird flau verstecken, um so die Zugriffe auf diese Konten von einer Anfrage abhängig zu machen Diese Anfrage wird dann geprüft und idealerweise freigegeben, sei es eine Passwort Freigabe für ein die Bäumen Tool Gerade wenn es um der Geschäftsprozesse geht, ist es gang und gäbe, dass man sehr schnell auf Systeme mit hohen Berechtigung zugreifen muss, um die Bisons Seite zu bedienen. Das kann man mit einer und niemand Anfrage und Genehmigung auf die Kennwörter auch sicher machen beziehungsweise.
Kann man die atmen zugriffe auch interne Sitzungs Anfrage tun, wo dann nicht um das Passwort nicht unbedingt sichtbar ist und die Berechtigungen werden dann ab nicht vom Anwendungsfall abhängig von dem aktuellen Need dynamisch vergeben. Idealerweise hat man dann auch noch eine Verhaltens analyse eine analyse entstehen dahinter, die dann überprüft passiert ist, dass das passiert was gerade in dieser sitzung abläuft.
Normal dach das oder soll das so passieren?
Die stark weich das von dem normalen Verhaltensmuster dieses Software tools oder diesen dieses admits ab, lasst das nachliest Lohnt es sich, diese Zugriffe hinter einer starken Authentifizierung zu haben, damit sichergestellt ist, dass auch wenn ein User name Passwort abgefangen wird, das da das Risiko minimal bist non existent ist eine sieht das Risiko eines identisch ist Diebstahl ist damit, wenn man das so implementiert hat man eine enthüllende Sensibilität auf nicht nur die Zugriffe, sondern auch was innerhalb der Zugbrücke passiert, dann hat man die Zugriffe mit einer starken Notifizierung Multi Faktor abgesichert.
Die Kennwörter, da sie dynamisch generiert werden, sind unbekannt, und die Berechtigungen es sind dann auch auf Zeit, die sind einen Cyber war genauso wie die Zugriffe und dann ist man sicher und dem CEO Trust Prinzip ein Schritt näher und natürlich in zu Du siehst man so die persönliche Verantwortung ihrer privilegierten User in diese in die Gleichung, denn wenn die persönliche Verantwortung da ist, dann werden die Leute auch anders mit diesem System, mit den kritischen Systemen umgehen, und sie werden dadurch ruhiger schlafen können.
Wie sieht das praktisch aus?
Erstens sollte man einen sicheren Passauer Streiche haben, der dann die eine Möglichkeit bietet, Zugriff auf Sitzungen und Passwörter zu bekommen, von einem durch ein Genehmigungsprozess, der von ganz simpel und automatisch genehmigten Zugriffen bis zu den ganz Komplexen, wo die gesamte Bissen Seite den Zugriff abnicken muss geht und dann zur Zugriff Zeit, wird dieses Passwort Bruder die Sitzung freigegeben.
Im Idealfall ist es auch im Respektes, dass dann danach zu sortieren, um sicherzustellen, dass auch wenn sich einer das plädierte, Passwort kopiert hat, damit kein Missbrauch begehen kann. Und natürlich sollte alles mit protokolliert werden. Jede Anfrage, jede Genehmigung, jede Passwort änderung sollte nachweisbar sein.
Neben dem Nachweis, wer wurde aufzugreifen konnte, ist es auch wichtig zu sehen, was in den privilegierten Sitzungen passiert ist, dass es im Idealfall über eine von den Endpunkten unabhängige Pleines sichergestellt, damit der plädierte User kein Zugriff auf die auf zeichnende Instanz hat, um somit die Verlässlichkeit der Aufzeichnung sicherzustellen neben dem enthüllende Aufzeichnen von der gesamten Sitzung und jegliche Aktivität und des Speicher Ländern Revisions sichern Vom Arzt ist es auch wichtig, dass einerseits diese Aufzeichnung Verschlüsse bar ist.
Eventuell auch mit mehreren Zertifikaten und so den Betriebsrat zufrieden zu stellen. Aber es ist auch wichtig, dass auch eine Kontrollfunktion gegeben wird, die sicherstellt, dass nur die Sachen passieren, die auch passieren dürfen. Einerseits startet das bei den einzelnen Baustellen der Protokolle, andererseits geht diese Kriminalität bei einem bewussten Pen Tool auch auf die Ebene, was denn an Kommandos oder Anwendungen gestartet und Abba angewendet werden dürfen, um so sicherzustellen, dass die Aktivitäten Tempel geblockt werden, bevor ein Schaden entstehen.
Aber die beste Audit Lösung ist auch nur so viel wert wie die Daten, das, was man mit den Daten anfangen kann. Deshalb ist es wichtig, dass ein gutes Tarantula ihnen auch ein einfache Wiedergabe möglichkeit, dass der Aufzeichnungen ermöglicht, um so auch eine zum Beispiel nicht technisch versierten Auditor zu zeigen, dass sie tatsächlich wissen, was sich auf den kritischen Systemen abspielt. Und neben dem Abspielen ist auch wichtig, dass es eine Grande Lara so Funktionalität gibt, denen hilft, die Entscheidung zu treffen.
Welche Aufzeichnungen möchten Sie sich näher anschauen, um Ihnen so auch Zeit zu ersparen? Denn sonst müssten sie sich 8 19 Schnecke RDP Sitzungen anschauen, nur um herauszufinden, ob etwas Kritisches passiert ist. Das sollte durch die Such Funktionalität in der Stadt bleiben, und selbstverständlich ist es auch wichtig, dass sie regelmäßig Reports generieren können, um so das Big picture zu sehen und so basierend auf dem Istzustand Sekret die Entscheidungen treffen zu können und nicht nur basierend auf Wunschdenken. Ein 3.
wichtiger Schritt ist die Verhaltens Analyse, die das Verhalten innerhalb dieser Sitzungen von ihrem privilegierten User sich anschaut. Einmal alle Spuren einsammelt sein ist Locks sein, es sitzungs aktivitäten, und dann wird statt einem starren Regelwerk das Verhalten gehen anhand verschiedener Algorithmen in eine Maschine vertan gelernt und so werden besser ist aufgebaut, nachdem diese besser gestellt worden wurden. kann. Die Lösung. Idealerweise das Pam Tool dann in nahezu Echtzeit besehen, was ungewöhnliche Sitzungen sind, Sitzungs Aktivitäten sind, Anomalien erkennen.
Um ihn so zu helfen, dass im Durchschnitt ungefähr mehr als 200 Tage lang unentdeckte Sieg würde britisches in nahezu Echtzeit entdeckt werden, damit sie zeitnah darauf reagieren können. Umso so schnell wie möglich. Sie haben schon heute öfter gehört, die Cyber Tag, um so schnell wie möglich da einzugreifen. Das bedeutet die drei wichtigsten Sachen, die sie sich von dieser Sitzung mitnehmen können, ist Einerseits müssen Sie diese kleinen beantworten wer welche Zugriffe auf ihre kritisch kritischen Systeme hat, wie werden diese geschützt beziehungsweise.
Was sollten sie machen, um diese besser zu schützen und wie können Sie nachweisen, dass Sie alles basierend auch Ihren Kenntnissen, dass Sie und auf dem Stand der Technik richtig gemacht haben, denn nur dann können Sie ruhig schlafen, auch wenn es um die privilegierten Zugriffe geht. Mona Identity ist ein Hersteller, der ihn bei der Beantwortung dieser Fragen nicht nur im PEN Kontext, sondern auch im Globalen alles al dente, die Governance Werkzeugen, die sicherstellen, dass sie eine Visibility tät auf die in ihrem Unternehmen existierenden Identitäten haben.
Andererseits kann in Bonn Talente, die auch bei dem Verwalten von Ecktisch direkte und short konnten und damit verbundenen Diensten hälften. Und somit sind diese drei Komponenten, die natürlich aufeinander abgestimmt sind und eng miteinander zusammenarbeiten kann, aus einer Hand ihn behilflich, um 1 360 Grad Security Strategie zu entwickeln. Und damit bin ich auch am Ende angekommen. Ich bedanke mich für ihre Aufmerksamkeit und ich hoffe, dass sich viele von ihnen später in der Kopf des britischen Launch Zecken dar.