ZUGRIFFSKONTROLLE FÜR PRIVILEGIERTE BENUTZER

Datensicherheit von Vormetric – Anwendungsszenarien

Schutz vor Risiken durch privilegierte Benutzer und gestohlene Anmeldedaten

Die Herausforderung

Im Laufe der letzten Jahrzehnte haben sich IT-Architekturen, Sicherheitsansätze und Sicherheitsbedrohungen radikal verändert. Eine bekannte Sicherheitslücke besteht jedoch nach wie vor: das Risiko durch Benutzer mit Administratorrechten.

Administratoren benötigen entsprechende Berechtigungen, um Aufgaben wie Software-Installation, Systemkonfiguration, Benutzer-Berechtigungsverwaltung, Ressourcenzuteilung usw. ausführen zu können. Dadurch können sie fast immer auch auf die Daten und Dienste zugreifen, die sich auf den von ihnen verwalteten Systemen befinden. Administratorteams verwenden zudem häufig gemeinsame Zugangsdaten. Dies erleichtert zwar die Arbeitsverteilung, macht es jedoch schwierig, bestimmte Aktivitäten bestimmten Benutzern zuzuweisen – und diese für Richtlinien- und Sicherheitsverletzungen zur Rechenschaft zu ziehen.

Diese Sicherheitslücke ist seit Langem bekannt, und es wird immer wichtiger, sie zu schließen. In den letzten Jahren wurden die Server und Geräte von Organisationen immer stärker vernetzt – sowohl mit anderen intern verwalteten Systemen als auch mit externen Netzwerken und Geräten. Aufgrund der zunehmenden Nutzung von Virtualisierungsfunktionen, Cloud-Diensten und Big-Data-Implementierungen sind neue Administrationsebenen (mit den jeweiligen Administratorrechten) entstanden, die das Risiko potenziell noch verschärfen.

Organisationen stehen heute den folgenden Bedrohungen gegenüber, die auf Administratorrechte zurückzuführen sind:

  • Missbrauch durch Insider. Oft wird es bösartigen Insidern leicht gemacht, ihre Berechtigungen für ihre Zwecke zu nutzen, um sich finanziell zu bereichern oder die Geschäftsabläufe zu sabotieren. Diese Risiken potenzieren sich in der Cloud, wo neben unternehmenseigenen Administratoren auch Mitarbeiter des Cloud-Anbieters auf die Daten zugreifen können.
  • Angriffe von außen. Administratorrechte sind in Unternehmen unentbehrlich – und immer häufiger Ziel externer Attacken. Bei einer APT-Attacke (Advanced Persistent Threat) nutzen die Angreifer beispielsweise Social-Engineering-Taktiken, um an die Anmeldedaten eines Administratorkontos zu gelangen. Über diesen Zugriffspunkt manipulieren sie anschließend andere Systeme oder Dienste.

Die Lösung: Die Vormetric Data Security Platform

Die Vormetric Data Security Platform bietet Organisationen die umfassenden, robusten und granularen Zugriffskontrollen, die sie benötigen, um sich vor dem Missbrauch von Administratorrechten zu schützen. Sie besteht aus mehreren Produktangeboten, die auf einer gemeinsamen, erweiterbaren Infrastruktur basieren. Die Lösung bietet Funktionen zur Verschlüsselung von „Data at Rest“, Schlüsselverwaltung, Zugriffskontrolle für privilegierte Benutzer und Security Intelligence. Aufgrund der zentralen Richtlinien- und Schlüsselverwaltung der Plattform sind Sie in der Lage, Sicherheitsrichtlinien und Compliance-Anforderungen über unterschiedliche Datenbanken, Dateien und Big-Data-Knoten hinweg zu erfüllen – und zwar unabhängig davon, ob sich Ihre Daten vor Ort, in der Cloud oder in virtuellen Infrastrukturen befinden.

The Vormetric Data Firewall enables privileged user to do their jobs, and never see protected data

Die Vormetric Data Security Platform stellt eine Reihe wichtiger Funktionen bereit, die Ihre Organisation vor dem Missbrauch privilegierter Benutzerkonten schützen:

  • Trennung privilegierter Benutzer und sensibler Benutzerdaten. Mit der Vormetric Data Security Platform sind Administratoren in der Lage, eine strikte Aufgabentrennung zwischen privilegierten Administratoren und Data Ownern einzuführen. Die Plattform verschlüsselt Dateien, jedoch nicht die zugehörigen Metadaten. So können IT-Administratoren wie Hypervisor-, Cloud-, Speicher- und Serveradministratoren ihre Aufgaben ausführen, ohne Zugriff auf die sensiblen Daten in den von ihnen verwalteten Systemen zu erhalten.
  • Aufgabentrennung bei der Administration. Es lassen sich strenge Richtlinien zur Aufgabentrennung durchsetzen, um sicherzustellen, dass kein Administrator die volle Kontrolle über Datensicherheitsaktivitäten, Schlüssel und Administrationsaufgaben besitzt. Darüber hinaus unterstützt der Vormetric Data Security Manager die Zwei-Faktor-Authentifizierung für Administratoren.
  • Präzise Zugriffskontrollen. Neben Verschlüsselung und Schlüsselverwaltung bietet die Lösung auch Funktionen zur granularen Zugriffskontrolle nach dem Prinzip der geringsten Rechte, um Daten vor Missbrauch durch privilegierte Benutzer und APT-Attacken zu schützen. Differenzierte Richtlinien können nach Benutzern, Prozessen, Dateitypen, Uhrzeit und weiteren Parametern angewendet werden. Zu deren Durchsetzung stehen vielfältige Optionen zur Auswahl. So können nicht nur die Berechtigungen zum Zugriff auf Klartext-Daten eingeschränkt, sondern auch festgelegt werden, welche Dateisystem-Befehle einem Benutzer zur Verfügung stehen.
  • Sichere, zuverlässige und prüffähige Schlüsselverwaltung. Die Lösung stellt umfassende Überwachungsfunktionen bereit, die für das Reporting zu sämtlichen Aktivitäten im Zusammenhang mit Schlüsseln – Generierung, Rotation, Zerstörung, Ablauf, Export, Import etc. – verwendet werden können.
  • Detaillierte Security-Intelligence-Protokolle. Die Vormetric Data Security Platform stellt detaillierte Protokolle zur Verwendung geschützter Daten durch Prozesse und Benutzer bereit. Sie enthalten Informationen dazu, wann Benutzer und Prozesse auf Daten zugegriffen haben, welche Richtlinien dafür galten und ob der Zugang jeweils gewährt oder verweigert wurde. Es ist sogar ersichtlich, wenn ein privilegierter Benutzer einen Befehl wie „Benutzer wechseln“ verwendet, um sich als ein anderer Benutzer auszugeben und möglicherweise dessen Zugangsdaten zu missbrauchen. Wenn diese Informationen an eine SIEM-Plattform weitergegeben werden, können ungewöhnliche Prozesse und Verhaltensmuster von Benutzern entdeckt und gegebenenfalls weitere Untersuchungen eingeleitet werden, beispielsweise wenn ein Administrator oder Prozess plötzlich deutlich größere Datenmengen verwendet als üblich oder versucht, einen unzulässigen Dateidownload zu starten. Diese Ereignisse könnten auf eine APT-Attacke oder bösartige Insider-Aktivitäten hinweisen.

WEBCAST

The Right Tools for the Job: Encryption for Data-at-Rest in Back-End Systems

The Right Tools for the Job

Are You Deploying The Best Tool To Solve Your Security Challenges?

Watch Now >>

WHITE PAPERS

The Insider Threat: How Privileged Users Put Critical Data at Risk

Vormetric on cybersecurity

Many businesses and government agencies focus on external threats

Download >>

CUSTOMER QUOTE

 With commercial tools, such as Vormetric, you can actually give certain people certain access without root-level privileges. You can encrypt your data in storage to set up roles of who actually gets to see the data. The admins can do their jobs, and they don’t get access to any data files. 

Robert Bigman,
former CISO at the CIA
GovInfoSecurity – June 21, 2013

SOLUTION BRIEFS

Encryption Architecture

Safeguarding Data with Privileged User Access Controls

Download >>

WEBCASTS

Encryption Architecture

The Threat from Within: What Can We Learn from the Edward Snowden Affair

Watch Now >>

The Vormetric Digital Digest on Data Security

Customer and Partner Success

  • Rackspace Cloud Partners
  • McKesson
  • AWS
  • Google Compute Engine
  • Microsoft
  • IBM
  • CenturyLink
  • QTS
  • Teleperformance Secures
  • Delta Dental