Aktuelles, Branche - geschrieben von dp am Donnerstag, Oktober 9, 2014 21:16 - noch keine Kommentare
Alarmstufe Rot: Hoffnung auf Licht im Berechtigungsdschungel
Christian Zander, CTO 8MAN aus Berlin, hielt Impulsvortrag im „Forum Rot“ der it-sa 2014
[datensicherheit.de, 09.10.2014] Christian Zander, CTO 8MAN aus Berlin, widmete sich in seinem Impulsvortrag „8MAN: Wir bringen Licht in den Berechtigungsdschungel“ einer in der Regel für Administratoren unangenehmen und aufwandsintensiven Frage: Welche Zugriffsrechte auf die betriebliche IKT haben aktive und auch ehemalige Mitarbeiter?
Christian Zander: Faktischer Vollzugriff nicht immer sofort erkennbar
Ein typisches Beispiel sei ein mittelständischer Lieferant, der Bauteile an zwei konkurrierende Großunternehmen liefert, und nachweisen muss, dass der Konkurrent keinen Zugriff auf die eigenen Projektdaten erhält. Dieses geheime Projekt sei auf dem Fileserver abgelegt. Blicke man auf die Registerkarte, so seien die dort notierten Informationen nicht zu kopieren – man müsse die angelegten Gruppen der Rechteinhaber abschreiben. Es sei sehr entscheidend, ob neben Lese- und Schreibrechten unter Umständen auch Sonderrechte (spezielle Berechtigungen) bestehen, denn ein faktischer Vollzugriff sei nicht immer sofort erkennbar. In einer solchen Registerkarte könnten Dutzende von Berechtigungsgruppen abgelegt sein, die jeweils auch noch Untergruppen haben könnten.
Dieser unsägliche Zustand habe ihn vor Jahren dazu inspiriert, ein Software-Tool zu schaffen, dass die Rechtevergabe auf einen Blick dokumentiert. Mit „8MAN“ sei es so möglich, auf die Frage, wer Zugriff auf ein x-beliebiges Projekt hat, sofort darzustellen. Es sei auch eine temporäre Rechtevergabe möglich.
Um die Brisanz nochmals zu verdeutlichen, gab Zander folgendes Beispiel: Ein Mitarbeiter sei über einen Zeitraum von 14 Jahren durch zahlreiche Abteilungen eines größeren Unternehmens gewandert und habe entsprechend der neuen Aufgaben immer neue Zugriffsrechte erhalten – und die alten behalten. Nun scheide dieser aus und seinem Nachfolger sollen Rechte eingeräumt werden; der Einfachheit halber würden diesem dieselben Rechte wie dem Vorgänger zuerkannt, was faktisch einem Vollzugriff gleichkomme.
Weitere Informationen zum Thema:
Aktuelles, Experten - Mai 31, 2023 13:27 - noch keine Kommentare
300.000 Euro Bußgeld gegen Bank: Computer sagte nein zu Kreditkartenantrag
weitere Beiträge in Experten
- 5 Jahre DSGVO: Professor Kelber zieht positives Fazit
- Cyber-Angriffe bewältigen: it’s.BB e.V lädt zur Awareness-Veranstaltung am 24. Mai 2023 ein
- Stand der Technik in der IT-Sicherheit: TeleTrusT-Handreichung in überarbeiteter Auflage erschienen
- Keine Scheu mehr vor der Öffentlichkeit: Cyber-Kriminalität, das Dark Net und Telegram
- EU Chips Act: Europäisches Parlament und Europäischer Rat erzielten vorläufige Einigung
Aktuelles, Branche - Mai 31, 2023 13:36 - noch keine Kommentare
5 Jahre DSGVO mahnen zum Verzicht auf löchrige Schutzschilde
weitere Beiträge in Branche
- Cyber-Betrug in Echtzeit: Kriminelles Umgehen der Multifaktor-Authentifizierung
- Android-Malware ab Werk nach Kontrollverlust in der Lieferkette
- Tipps zum Website-Check auf Datenschutzkonformität
- Avanan warnt vor Betrug per E-Mail mittels Missbrauch legitimer Dienste
- Lookout zu Textnachrichten: Die drei wichtigsten Warnhinweise
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren