AVECTO DEFENDPOINT.
english|DE

Serveradministratoren ohne Adminrechte?

Ein zeitgemäßes Privilegienmanagement sollte sich nicht nur auf Desktops erstrecken, sondern auch die Rechenzentrumsressourcen mit einbeziehen. Hier, bei den Serveradministratoren, setzen viele Hacker an, weil sie in der Regel mit den höchsten Rechten innerhalb der IT Landschaft ausgestattet sind.

 

Mit Hilfe von Avecto defendpoint können Sie den Widerspruch zwischen Sicherheit und Handlungsspielraum auflösen. Ein feingranular einstellbares Privilegienmanagement ermöglicht die Eindämmung von Bedrohungen, ohne die Produktivität ihrer Serveradministratoren zu verringern.

 

Fünf gute Gründe, warum die Zuweisung von Administratorrechten zu Serveradministratoren in einer sicheren und operativ intakten Unternehmensumgebung weder akzeptabel noch notwendig ist.

1. Ihre Serveradministratoren sind wie alle anderen: Sie sind nicht perfekt.

Ihre Serveradministratoren sind äußerst fähige Personen, aber die Programmierer von Schadsoftware zählen zu den fortschrittlichsten Entwicklern weltweit. Zielgerichtete Schadsoftware kann das System eines Administrators übernehmen, ohne dass dieser es überhaupt bemerkt, und das Aufspüren ist unglaublich schwierig. „Laut einer Statistik von Gartner lassen sich durch die ausschließliche Verwendung von Standardbenutzerkonten 90 Prozent aller Sicherheitsbedrohungen abwehren. Wären Ihre Administratoren nicht froh darüber, ihre Aufgaben auf eine sicherere Art und Weise erledigen zu können?“

Andrew Avanessian

 

2. Ihre Serveradministratoren verdienen es, vor Schadsoftware geschützt zu sein.

Ihre Serveradministratoren sind äußerst fähige Personen, aber die Programmierer von Schadsoftware zählen zu den fortschrittlichsten Entwicklern weltweit. Zielgerichtete Schadsoftware kann das System eines Administrators übernehmen, ohne dass dieser es überhaupt bemerkt, und das Aufspüren ist unglaublich schwierig. Wie hoch ist das Risiko für Ihr Unternehmen? Beispiel: Ein Kernel-Modus-Rootkit kann auf einem Server installiert werden, sich vor der Erkennung verbergen und inaktiv auf dem Server verbleiben.

 

3. Sie müssen konforme Server bereitstellen.

Im Hinblick auf die überwältigenden Beweise aus realen Angriffsdaten, wie den Top 35 Risikominderungsstrategien des australischen Verteidigungsministeriums, wird die Implementierung des Prinzips der geringsten Rechte für alle Nutzer innerhalb einer Organisation gemäß einer ständig wachsenden Anzahl interner und externer Compliance-Vorgaben obligatorisch.

 

4. Ihre Serveradministratoren sind hochmotivierte, hart arbeitende, technikversierte Personen.

Ihre Systemadministratoren möchten ihre Aufgaben so schnell und effizient wie möglich erledigen, ganz besonders bei Systemstörungen. Viele Organisationen eliminieren die Admin-Rechte auf Servern, jedoch ohne das Prinzip der geringsten Rechte anzuwenden. Die Folge ist die Implementierung langer Prozesse zum „Auschecken“ von Admin-Passwörtern.

 

5. Ihre Organisation braucht die Sichtbarkeit von privilegierten Aktivitäten im Rechenzentrum.

Durch die wachsende Bedeutung von Cloud-Computing, BYOD (Bring Your Own Device) und sozialen Medien sind Daten einfach überall. Infolgedessen ist es ausschlaggebend, das der privilegierte Zugriff auf diese Daten geprüft und dokumentiert werden kann.

Umfassendes Wissen darüber, wer wann was und warum getan hat – dabei geht es heute. Mit diesem Ansatz lassen sich schädliche Aktivitäten, ganz gleich ob durch eine Schadsoftware oder einen Mitarbeiter verursacht, leicht erkennen und blockieren.

 

kontaktbild_schick-mathias.png

Mathias Schick

Teamleitung Software

 

Telefon: +49 7132 981-3351

E-Mail: mathias.schick@bechtle.com