Die richtige Vergabe von Berechtigungen ist ein wichtiger Sicherheitsfaktor für die Betreuung von Unternehmensnetzwerken. Dies hat seinen guten Grund. In der Februarausgabe des SysAdmin Magazins, erfahren Sie die schockierende Wahrheit über die Gefahr, die von unkontrollierten, privilegierten Benutzerrechten ausgehen kann.
In dieser eBook Ausgabe erfahren Sie u.a., wie man privilegierte Benutzerrechte festlegen sollte, um Insider-Bedrohungen zu verhindern und die Risiken eines Datenmissbrauchs zu minimieren.
Sysadmin Magazin Februar 2018
Was Sie über die Bedrohung privilegierter Benutzer wissen sollten
Finden Sie heraus, welche privilegierten Konten so gefährlich sind und lernen Sie vier wichtige Dinge kennen, die Sie tun können, um potentielle Bedrohung zu minimieren.
Lektionen aus Datenpannen, die durch den Missbrauch von Rechten verursacht werden
Vier berüchtigte Sicherheitslücken, die durch den Missbrauch von Berechtigungen verursacht wurden, belegen, dass das Prinzip der geringsten Rechte und die Überwachung der Benutzeraktivität dazu beitragen, Insider-Bedrohungen zu reduzieren.
Sicherheitstipp: Berechtigungsänderungen in Active Directory erkennen
In diesem Tipp zeigen wir Ihnen, wie Sie die Sichtbarkeit von Active Directory-Objektberechtigungen maximieren können.
5 Möglichkeiten, das Risiko des Mitarbeiterdiebstahls vertraulicher Informationen zu reduzieren
Ausscheidende Mitarbeiter können eine große Gefahr für Datenmissbrauch werden. Hier sind die 5 Schritte, um das Risiko des Diebstahls von vertraulichen Informationen durch Mitarbeiter zu minimieren.
Kostenloses Tool des Monats: Effektives Berechtigungs-Reporting-Tool
Das Freeware-Tool liefert einen Dateifreigabe- und Active Directory-Berechtigungsbericht, der angibt, wer auf was und wie Zugriff hat.
So erhalten Sie einen Active Directory-Berechtigungsbericht
Rufen Sie eine Active Directory-Berechtigungsliste für eine bestimmte Organisationseinheit ab, um übermäßige Zugriffsrechte zu widerrufen und den Missbrauch von Berechtigungen zu verhindern.
object(WP_Post)#9712 (24) {
["ID"]=>
int(14424)
["post_author"]=>
string(1) "4"
["post_date"]=>
string(19) "2018-02-11 09:48:03"
["post_date_gmt"]=>
string(19) "2018-02-11 08:48:03"
["post_content"]=>
string(5645) "##Active-Directory-Audit-Software
Netwrix Auditor for Active Directory liefert Sicherheits-Analysen über das, was in der Active Directory und in den Gruppenrichtlinien vor sich geht. Die Active Directory-Änderungsprüfung ist entscheidend für die Aufrechterhaltung der Netzwerksicherheit und den Nachweis der Compliance.
[link text="Netwrix Auditor for Active Directory" url="https://www.netwrix.com/active_directory_auditing.html?cID=7010g000001YTc9&utm_source=advertising&utm_medium=dach-infopoint-security&utm_campaign=all"] automatisiert die Active-Directory-Änderungsnachverfolgungs- und Berichterstattung, vermindert das Risiko des Privilegien-Missbrauchs und hilft Unternehmen, interne Sicherheitsrichtlinien und gesetzliche oder branchenspezifische Bestimmungen einzuhalten. Nutzen Sie diese Daten, um das Risiko des Missbrauchs von Privilegien zu verringern, belegen Sie die Einhaltung von IT-Compliance und vereinfachen Sie das Beheben von Fehlern.
[videoplayer typ="youtube" id="95AGmIEErGE"]
##Funktionalitäten
###Interaktive Google-ähnliche Suche
Ermöglicht das schnelle Sortieren von Prüfdaten und die Feinabstimmung der Suchkriterien, bis Sie die benötigten Informationen finden.
###Vergleich aktueller und früherer Konfigurationen
Speichert Momentaufnahmen von Active-Directory- und Gruppenrichtlinienkonfigurationen, so dass Sie die aktuelle Konfiguration problemlos mit einem beliebigen Punkt in der Vergangenheit vergleichen können.
###Benachrichtigungen
Benachrichtigt IT-Mitarbeiter über kritische Active-Directory-Änderungen, so dass Sie nicht autorisierte oder bösartige Änderungen sowie einfache Fehler, die die IT-Umgebung gefährden, schnell beheben können.
###Prüfberichte und Dashboards
Hält alle Beteiligten mit leicht verständlichen, vordefinierten Prüfberichten und Dashboards auf dem Laufenden. Nutzer können die Audit-Daten filtern, sortieren und exportieren, sowie Berichte per E-Mail abonnieren.
###Anmelde-Prüfung
Meldet sowohl fehlgeschlagene als auch erfolgreiche Anmeldungen und ermöglicht es Ihnen, die vollständige Anmeldungshistorie eines verdächtigen Mitarbeiters anzusehen.
###Active-Directory-Compliance
Bietet Out-of-the-Box Berichte, ausgerichtet auf die Kontrolle einer breiten Palette von Standards wie PCI DSS, HIPAA, SOX, FISMA/NIST800-53, ISO/IEC 27001 und viele mehr.
###Kennwortablaufwarnung und Aufspüren inaktiver Nutzer
Verbessert die Sicherheit, indem es automatisch inaktive Nutzerkonten deaktiviert und AD-Nutzer daran erinnert, ihre Passwörter zu ändern, bevor diese ablaufen.
[videoplayer typ="vimeo" id="190103829"]
###Rollback und Objektwiederherstellung
Stellt die Geschäftskontinuität sicher, indem Sie Änderungen rückgängig machen können, ohne dass es dabei zu Ausfallzeiten kommt oder Sie Daten aus einem Backup wiederherstellen müssen.
###Agentenlose Architektur
Funktioniert ohne Agenten, so dass niemals die Leistung beeinträchtigt wird oder Ausfallzeiten verursacht werden.
[zitat]Netwrix Auditor hilft uns dabei, Active-Directory-Berichte über geänderte Attribute zu erstellen und ermöglicht es uns so, schnell auf Ereignisse zu reagieren, die das Potenzial haben könnten, unsere Einhaltung der Compliance zu stören[/zitat]
*Ofer Amrami, Director, Infrastructure and Operations, American Career College*
###Kontinuierliche Active Directory-Überwachung
[bild float="ja" lightbox="ja" id="14427"]
Finden Sie schnell Antworten auf Fragen von internen und externen Prüfern, beispielsweise, was sich in der Enterprise-Admin-Group im vergangenen Jahr geändert hat und wer jede dieser Änderungen vorgenommen hat. Die unanfechtbaren Prüfdaten können in einem zweistufigen AuditArchive™ (dateibasiert + SQL-Datenbank) für mehr als 10 Jahre gespeichert werden.
###Unerwünschte Active-Directory-Änderungen beheben und Audit-Berichte
[bild float="ja" lightbox="ja" id="14426"]
Die Netwrix-Active-Directory-Audit-Software überwindet die Einschränkungen herkömmlicher Audit-Tools, indem sie zeitaufwendige und fehleranfällige manuelle Prozesse für die Datenkonsolidierung, Analyse und Berichterstattung beseitigt. IT-Administratoren können den wichtigsten Beteiligten die notwendigen Informationen über Änderungen an AD-Objekten, Gruppenrichtlinienkonfigurationen, Verzeichnispartitionen und vieles mehr schnell bereitstellen. Und sie können sogar unerwünschte Änderungen wieder zurücknehmen, ohne den Geschäftsablauf zu stören.
[zitat]Sobald wir Netwrix Auditor implementiert hatten, erhielten wir eine sehr einfach zu bedienende Lösung, die uns detailliert über das Wer, Was, Wann und Wo aller Active-Directory-Änderungen informiert. Das spart uns jedes Mal, wenn wir herausfinden müssen, wer eine spezifische Änderung vorgenommen hat, Stunden der investigativen Arbeit[/zitat]*Jeff Salisbury, Director, Global IT Operations, Belkin International, Inc.*
###Erkennen und Untersuchen von nicht autorisierten Änderungen privilegierter Nutzer
[bild float="ja" lightbox="ja" id="14425"]
Verwenden Sie vordefinierte Änderungs- und Konfigurationsüberwachungsberichte, Echtzeit-Benachrichtigungen und Dashboards, um verdächtige Änderungen, die Sicherheitsrisiken verursachen könnten, zu identifizieren. Wenn Sie eine Änderung entdecken, die nicht mit der Sicherheitsrichtlinie Ihres Unternehmens übereinstimmt, können Sie die interaktive Suche verwenden, um herauszufinden, wie es dazu kommen konnte und können Maßnahmen ergreifen, mit denen Sie in Zukunft ähnliche Vorkommnisse verhindern.
[service]"
["post_title"]=>
string(36) "Netwrix Auditor for Active Directory"
["post_excerpt"]=>
string(293) "Netwrix Auditor für Active Directory automatisiert die Active-Directory-Änderungsnachverfolgungs- und Berichterstattung, vermindert das Risiko des Privilegien-Missbrauchs und hilft Unternehmen, interne Sicherheitsrichtlinien und gesetzliche oder branchenspezifische Bestimmungen einzuhalten."
["post_status"]=>
string(7) "publish"
["comment_status"]=>
string(6) "closed"
["ping_status"]=>
string(6) "closed"
["post_password"]=>
string(0) ""
["post_name"]=>
string(36) "netwrix-auditor-for-active-directory"
["to_ping"]=>
string(0) ""
["pinged"]=>
string(0) ""
["post_modified"]=>
string(19) "2018-10-20 15:03:18"
["post_modified_gmt"]=>
string(19) "2018-10-20 13:03:18"
["post_content_filtered"]=>
string(0) ""
["post_parent"]=>
int(0)
["guid"]=>
string(42) "https://www.infopoint-security.de//p14424/"
["menu_order"]=>
int(5)
["post_type"]=>
string(7) "produkt"
["post_mime_type"]=>
string(0) ""
["comment_count"]=>
string(1) "0"
["filter"]=>
string(3) "raw"
}