Sicherheits-verstöße - Heraus-forderungen und Lösungen - agility made possible

Die Seite wird erstellt Luisa Baumann
 
WEITER LESEN
Sicherheits-verstöße - Heraus-forderungen und Lösungen - agility made possible
WHITE PAPER
Sicherheit | Januar 2012

Sicherheits-
verstöße –
Heraus-
forderungen
und Lösungen
Sumner Blount
CA Technologies Security Management

                                      agility made
                                      possible™
Sicherheits-verstöße - Heraus-forderungen und Lösungen - agility made possible
Sicherheitsverstöße – Herausforderungen und Lösungen

                        Inhaltsverzeichnis
                        Kurzdarstellung                             3

                        Abschnitt 1:                                4
                        Sicherheitsverstöße – eine komplexe
                        und wachsende Landschaft

                        Abschnitt 2:                                4
                        Sicherheitsverstöße –
                        Herausforderungen und Anforderungen

                        Infrastruktursicherheit versus
                        Servicesicherheit

                        Sicherheitsverstöße – Risikobereiche

                        Abschnitt 3:                                7
                        Content-Aware IAM – ein einheitlicher
                        Ansatz für die Reduzierung des Risikos
                        für Sicherheitsverstöße

                        Starke Authentifizierung

                        Festlegen von Identitäten

                        Management privilegierter Benutzer

                        Informationsschutz

                        Überwachung der Benutzeraktivitäten

                        Abschnitt 4:                               10
                        Schlussbemerkungen

                        Abschnitt 5:                               11
                        Zugehörige Informationen

                        Abschnitt 6:                               11
                        Informationen über den Autor

                                                               2
Sicherheitsverstöße – Herausforderungen und Lösungen

                        Kurzdarstellung

                        Ausgangssituation
                        Öffentliche Sicherheitsverstöße der jüngsten Zeit haben zu einem sehr negativen Blick auf die beteiligten
                        Unternehmen geführt. Die Schäden in Bezug auf Reputation und Finanzen, die diese Verstöße verursacht
                        haben, rufen bei Führungskräften anderer Unternehmen die Angst hervor, für dieselbe Art von Verstoß anfällig
                        zu sein. Und das ist möglicherweise auch der Fall. Abwehrmaßnahmen gegen Sicherheitsverstöße sind keine
                        leichte Aufgabe – sie erfordern eine sorgfältige Analyse und Planung, laufende Bewusstseinsprogramme für
                        Mitarbeiter, effektive und kontinuierlich überwachte Sicherheitskontrollen und eine fortwährende Governance
                        für die gesamte Infrastruktur.

                        Chance
                        Unternehmen müssen sich der Realität stellen, dass Sicherheitsverstöße eine ernste und zunehmend
                        komplexe Bedrohung sind. Da ein großer Teil der Assets und Informationen eines Unternehmens online und
                        leicht zugänglich ist, müssen Unternehmen einen proaktiven Ansatz für den Schutz vor derartigen Angriffen
                        ergreifen. Dieser proaktive Ansatz sollte eine Reihe von Lösungen für Infrastruktursicherheit, Identity and
                        Access Management sowie Informationsschutz beinhalten. Für den Schutz von Assets und Informationen
                        müssen Unternehmen wichtige Fragen wie „Wer kann auf was zugreifen?“ und „Was haben Benutzer getan?“
                        beantworten können. Es gibt keine Lösung, die alle Angriffe auf die Sicherheit vollständig verhindern kann.
                        Aber Unternehmen, die auf einen aggressiven Ansatz setzen, können Risiken reduzieren, die Einhaltung von
                        Vorschriften verbessern und der IT-Abteilung eine bessere Unterstützung des Unternehmenswachstums
                        ermöglichen.

                        Nutzen
                        Der Nutzen eines robusten Programms zur Abwehr von Sicherheitsverstößen ist offensichtlich. Ein solches
                        Programm ermöglicht Unternehmen die Implementierung von Kontrollen, die sowohl Integrität als auch
                        Datenschutz für vertrauliche Unternehmens- und Kundendaten sichern. Allein das Vermeiden einer
                        Rufschädigung, die normalerweise mit einem Sicherheitsverstoß einhergeht, ist Grund genug, um
                        diese Bemühung zu rechtfertigen. Ein reduziertes Risiko von Sicherheitsverstößen kann außerdem
                        dazu beitragen, die Einhaltung von relevanten Vorschriften sowie Audits zu vereinfachen, da starke
                        Sicherheitskontrollen die Einhaltung unterstützen. Schließlich steigert eine sichere IT-Infrastruktur das
                        Vertrauen Ihrer Kunden, wenn diese wissen, dass Geschäfte mit Ihnen kein Risiko für ihre persönlichen Daten
                        bedeuten. So unterstützen Sie die Loyalität und das Wachstum Ihrer Kunden.

                                                               3
Sicherheitsverstöße – Herausforderungen und Lösungen

                         Abschnitt 1:
                         Sicherheitsverstöße – eine komplexe und
                         wachsende Landschaft
                         In der heutigen IT-Umgebung herrscht ständige Angst vor einem drohenden IT-Sicherheitsverstoß.
                         Öffentliche Sicherheitsverstöße der jüngsten Zeit haben nicht nur die Schwachstellen der meisten
                         Unternehmen hervorgehoben, sondern auch gezeigt, wie schwerwiegend die Schäden durch diese
                         Verstöße sein können.
                         Der Wikileaks-Sicherheitsverstoß ist weithin bekannt. In diesem Fall gab ein Benutzer mit autorisiertem
                         Zugriff auf unzählige sensible Militärdokumente diese an jemanden weiter, der die Dokumente auf der
                         Wikileaks-Website veröffentlicht hat. Im Rückblick lässt sich sagen, dass dieser Benutzer keinen Zugriff auf
                         derart viele sensible Dokumente hätte haben sollen. Zum Zeitpunkt des Geschehens handelte es sich jedoch
                         nur um einen Verstoß gegen die Datennutzungsrichtlinie, nicht gegen die Zugriffsrichtlinie. Dieser Fall
                         verdeutlicht zwei offensichtliche Probleme: fehlende ausreichende Kontrollen über den Benutzerzugriff
                         und fehlende Kontrollen über die Datennutzung. Der Fall ist noch offen, aber es ist bereits ein signifikanter
                         politischer Schaden entstanden.
                         Nahezu täglich kommt es zu irgendeiner Art von Verstoß, insbesondere in Bereichen wie
                         Finanzdienstleistungen und Gesundheitswesen, in denen Kundendatensätze wertvoll sein können.
                         Tatsächlich gab es in den eineinhalb Jahren von September 2009 bis März 2011 249 Sicherheitsverstöße
                         im Gesundheitswesen, die fast 8,3 Millionen Personen betrafen.
                         Diese Sicherheitsverstöße sind ein Weckruf für jedes Unternehmen, das vertrauliche Daten speichert – und
                         das ist im Wesentlichen jedes Unternehmen. In diesem White Paper werden einige Technologieansätze für
                         den Schutz vor solchen Angriffen dargestellt.

                         Abschnitt 2:
                         Sicherheitsverstöße – Herausforderungen
                         und Anforderungen
                         Infrastruktursicherheit versus Servicesicherheit
                         Der Schutz vor Sicherheitsangriffen erfordert Kontrollen auf verschiedenen Ebenen der IT-Infrastruktur.
                         Vereinfacht gesagt gibt es zwei Bereiche, die Sie in Betracht ziehen müssen (siehe Abbildung 1).
                         Die Infrastruktursicherheit umfasst Kontrollen (wie Firewalls, Perimetersicherheit usw.), die auf die
                         Grundlagen der Netzwerkumgebung ausgelegt sind und diese vor externen Angriffen schützen können.
                         Zu diesen Angriffen zählen Bedrohungen der Infrastruktur, wie Viren und Würmer, aber auch weniger
                         gefährliche Angriffe wie Spam. Der Schwerpunkt der Infrastruktursicherheit sollte auf der Vermeidung von
                         Schäden liegen, weshalb sie manchmal auch als „Security of NO“ bezeichnet wird. Diese Art von Sicherheit
                         ist sehr wichtig, steht jedoch nicht im Fokus dieses White Papers.

                                                                4
Sicherheitsverstöße – Herausforderungen und Lösungen

Abbildung 1.                                                                                                                   Die

Einheitlicher Ansatz für                                                                                                       
Sicherheitsverstöße

                           Servicesicherheit ist oft ein Bereich, der am stärksten Bedrohungen ausgesetzt ist. Hier geht es darum,
                           die wichtigen Systeme, Anwendungen und Informationen sowohl vor einem unangemessenen Zugriff als
                           auch vor einer nicht autorisierten Nutzung zu schützen. Identity and Access Management (IAM) ist in der
                           Regel der beste Ansatz für den Schutz dieser wichtigen Assets und Services, die Ihre IT-Abteilung bereitstellt.
                           Während der Schwerpunkt der Infrastruktursicherheit darauf liegt, die „Bösen“ draußen zu behalten, sollte
                           der Fokus der Servicesicherheit darauf liegen, den richtigen Mitarbeitern zur richtigen Zeit einen Zugriff auf
                           die richtigen Informationen zu ermöglichen. Daher nennen wir diese Ebene „Security of KNOW“, denn sie soll
                           Ihnen ermöglichen, all das zu wissen, was Sie über Identitäten, Zugriff, Daten und Aktivitäten von Benutzern
                           wissen müssen. Je mehr Sie über Ihre Benutzer und deren Aktivitäten wissen, umso effektiver können Sie Ihre
                           Assets schützen und Ihre Zugriffs- und Nutzungsrichtlinien optimieren.
                           Herkömmliches IAM trägt dazu bei, Benutzeridentitäten und deren Zugriff auf kritische Ressourcen
                           zu kontrollieren. Jedoch ist es oft für einen vollständigen Schutz vor den Risiken heutiger Sicherheitsverstöße
                           nicht ausreichend. Viele Verstöße entstehen erst, weil ordnungsgemäß autorisierte Benutzer vertrauliche
                           Informationen stehlen oder einer unberechtigten Person übergeben. Das war die primäre Ursache für den
                           Wikileaks-Verstoß. Das bedeutet, dass herkömmliches IAM den Wikileaks-Verstoß wahrscheinlich nicht
                           vollständig hätte verhindern können, zumindest nach den Informationen, die uns gegenwärtig vorliegen.
                           In einem späteren Abschnitt in diesem White Paper wird ein Ansatz dargestellt, der einen umfassenderen
                           Schutz vor Sicherheitsverstößen bietet als herkömmliches IAM.

                                                                    5
Sicherheitsverstöße – Herausforderungen und Lösungen

                        Sicherheitsverstöße – Risikobereiche
                        Sicherheitsverstöße können durch verschiedene Faktoren verursacht werden, zum Beispiel:
                        • Betriebssystemschwachstellen                              • Falsch konfigurierte Firewalls
                        • Unzureichende Zugriffsrichtlinien                         • Schwache Passwortrichtlinien
                        • Schwache Authentifizierung                                • Schwache Anti-Malware-Kontrollen
                        • Ungenügende Bewusstseinsprogramme für Mitarbeiter         • Fehlende Tools für die Datenbanküberwachung
                        • Keine Sitzungs-Timeouts                                   • Unzureichende physische Sicherheit
                        • Keine Hintergrundüberprüfung der Mitarbeiter              • Fehlende Richtlinien für die Trennung von Aufgaben
                        • Schlechtes Patch-Management                               • Fehlende automatisierte Deprovisionierung
                        Es gibt aber auch einige Sicherheitsbereiche, die von vielen IT-Abteilungen übersehen werden und das
                        Risiko eines Sicherheitsverstoßes deutlich erhöhen können. Dazu zählen die folgenden Bedingungen,
                        die ausdrückliche Aufmerksamkeit und Korrektur erfordern:
                        • Unzureichende Benutzerauthentifizierung: Die üblichen Authentifizierungsmethoden mit einer
                          Kombination aus Benutzername und Passwort sind für den Schutz vor Sicherheitsverstößen äußerst
                          unzureichend, insbesondere bei den in letzter Zeit verwendeten kreativen Social-Engineering-Angriffen.
                          Es ist eine starke Authentifizierung erforderlich. Außerdem sollten verschiedene Methoden, die auf einer
                          Reihe von kontextbezogenen Faktoren basieren, verwendet werden. Hardwaretoken sind weit verbreitet,
                          aber der kürzlich erfolgte Verstoß gegen SecurID-Token sowie die mit Hardwaretoken verbundenen Kosten
                          und Mühen machen diese Option unattraktiv.
                        • Unzureichende regelmäßige Überprüfung des Benutzerzugriffs: Wenn Benutzer ihre Rollen ändern,
                          befördert werden usw., werden ihre Zugriffsrechte oft nicht an die aktuelle Rolle angepasst, sodass
                          so genannte „schleichende Berechtigungen“ entstehen. Zwar überprüfen viele Unternehmen die
                          Zugriffsrechte von Benutzern gelegentlich, aber diese Überprüfung sollte auf formaler und regelmäßiger
                          Basis stattfinden und vorzugsweise automatisch erfolgen, um den Vorgang zu vereinfachen und zu
                          beschleunigen. Fehlt eine regelmäßige Überprüfung, besteht ein erhöhtes Risiko aufgrund von SOD-
                          Verstößen (Segregation of Duties, Aufgabentrennung).
                        • Fehlende Systemkontrollen für privilegierte Benutzer: Eine Hauptursache für Sicherheitsverstöße sind
                          privilegierte Benutzer, die oft mehr Zugriff haben, als sie für ihren Job benötigen. Per Definition benötigen
                          diese Benutzer umfassende Zugriffsrechte für ihre Aufgaben, wobei aber „umfassend“
                          nicht gleichbedeutend mit „unbegrenzt“ sein sollte. Leichtsinnige oder böswillige Aktionen können
                          verheerende Auswirkungen auf Ihre kritischen Assets haben.
                        • Fehlende Kontrolle über die Informationsnutzung: Eine Kontrolle des Zugriffs auf Informationen reicht
                          als Schutzmaßnahme nicht aus. Sie müssen auch die Informationsnutzung kontrollieren, um
                          sicherzustellen, dass Informationen nicht offengelegt oder gestohlen werden. Diese Schwachstelle war eine
                          der Ursachen für einige der bekanntesten Sicherheitsverstöße der letzten Zeit.
                        • Fehlende kontinuierliche Benutzerüberwachung: Offensichtlich hat beim Wikileaks-Sicherheitsverstoß
                          niemand bemerkt, dass jemand Tausende von sensiblen Dokumenten aus Militärsystemen über einen kurzen
                          Zeitraum kopiert hat. Viele Sicherheitsverstöße könnten mit einem umfassenden Ansatz für die Überwachung
                          der Benutzeraktivität auf verdächtige Aktivitäten entdeckt werden. Deshalb ist das Fehlen einer effektiven
                          und kontinuierlichen Überwachung eine der Hauptursachen für ein hohes Risiko für Sicherheitsverstöße.
                        Im nächsten Abschnitt wird ein einheitlicher Ansatz für die Sicherheit dargestellt, der dazu beiträgt,
                        diese bestimmten Bereiche zu thematisieren, in denen ein hohes Sicherheitsrisiko besteht.

                                                                 6
Sicherheitsverstöße – Herausforderungen und Lösungen

                        Abschnitt 3:
                        Content-Aware IAM – ein einheitlicher Ansatz für
                        die Reduzierung des Risikos für Sicherheitsverstöße
                        Im vorherigen Absatz haben Sie erfahren, wie herkömmliches IAM effektive Sicherheitsmaßnahmen für
                        wichtige Anwendungen bereitstellt. Aber da IAM nicht kontrolliert, was ein Benutzer mit Ihren Daten
                        tatsächlich tun kann, bietet der Ansatz keine effektive Sicherheit bei vielen versuchten Sicherheitsverstößen.
                        Ein robusterer Ansatz wird als Content-Aware IAM bezeichnet und ermöglicht Ihnen, nicht nur Identitäten
                        und den Zugriff, sondern auch die Informationsnutzung zu kontrollieren. Content-Aware IAM trägt dazu bei,
                        den Verlust oder die Offenlegung von Informationen zu vermeiden. Dies ist ein Leistungsmerkmal, das den
                        Wikileaks-Sicherheitsverstoß und andere offenkundige Sicherheitsverstöße wahrscheinlich hätte vermeiden
                        können. Die Fähigkeit, all diese Aspekte (Identitäten, Zugriff, Informationen) zu kontrollieren, ist die Stärke
                        von Content-Aware IAM und der primäre Grund für eine effektive Sicherheit bei Verstoßrisiken.
                        Content-Aware IAM von CA Technologies bietet Kernfunktionen für die Verwaltung von Benutzeridentitäten
                        und die Kontrolle ihres Zugriffs auf Systeme und Anwendungen. Bei der Bereitstellung in einem sorgfältig
                        geplanten und mehrstufigen Ansatz kann Content-Aware IAM das Risiko für viele Arten von
                        Sicherheitsverstößen reduzieren. In Abbildung 2 sehen Sie eine Zusammenfassung der wichtigen
                        Leistungsmerkmale in jeder Kategorie.

Abbildung 2.
Wichtige
Leistungsmerkmale
von Content-Aware
IAM

                            

                         Lassen Sie uns nun die im vorherigen Abschnitt dargestellten speziellen Risikobereiche näher ansehen,
                         da diese oft Schwachstellenbereiche sind, die Sicherheitsverstöße ermöglicht haben. Diese Bereiche sind
                         in der Grafik oben leicht schattiert dargestellt.

                                                                 7
Sicherheitsverstöße – Herausforderungen und Lösungen

                        Starke Authentifizierung
                        Benutzerpasswörter bieten keine ausreichende Sicherheit für die heutigen kritischen Anwendungen und
                        Informationen. Die Zweifach-Authentifizierung bietet einen besseren Schutz als Passwörter, kann aber bei
                        einer Implementierung als Hardwaretoken erhebliche Kosten- und Funktionalitätsprobleme hervorrufen.
                        Eine softwarebasierte Mehrfach-Authentifizierungslösung (wie CA AuthMinder™) kann diese Probleme
                        eliminieren, da sie eine starke Zweifach-Authentifizierung bereitstellt, ohne die Benutzerfreundlichkeit
                        zu beeinträchtigen oder die administrativen Probleme von Hardwaretoken hervorzurufen.
                        Oft kommt es zu Sicherheitsverstößen, weil eine Person Zugriff auf das Passwort einer anderen Person erhält.
                        Aber wenn sich solche Angreifer beim System authentifizieren, gibt es oft kontextbezogene Faktoren, die –
                        wenn sie erkannt werden – eine Warnung hinsichtlich der Berechtigung der Authentifizierung darstellen.
                        Wenn sich beispielsweise ein Mitarbeiter aus der Finanzabteilung in New York plötzlich aus Russland
                        anmeldet oder sich ein Mitarbeiter aus Rom anmeldet, der sich zwei Stunden zuvor aus New York abgemeldet
                        hat, ist es offensichtlich, dass eine betrügerische Authentifizierung stattfindet. CA RiskMinder™ ist eine
                        Lösung, die eine risikobasierte Authentifizierung bereitstellt, die vor solchen betrügerischen Aktivitäten
                        schützt. Die Lösung legt eine Risikostufe für jede versuchte Authentifizierung fest, mit der Sie erkennen
                        können, ob möglicherweise ein versuchter Sicherheitsverstoß vorliegt. In diesen Fällen kann eine zusätzliche,
                        stärkere Authentifizierungsmethode verwendet, der Versuch einfach abgelehnt oder eine Warnmeldung
                        ausgegeben werden.
                        Darüber hinaus unterstützt CA RiskMinder die Erkennung und Vermeidung betrügerischer Transaktionen
                        durch die Durchsetzung einer Authentifizierung auf verschiedenen Ebenen, die auf den Parametern einer
                        bestimmten Transaktion basiert. So können beispielsweise für Transaktionen, die einen ungewöhnlich hohen
                        Geldbetrag beinhalten, zusätzliche Authentifizierungsschritte durchgesetzt werden, die die Identität des
                        Benutzers garantieren.

                        Festlegen von Identitäten
                        Eine wichtige Ursache für Sicherheitsverstöße sind unangemessene Berechtigungen für bestimmte,
                        normalerweise interne Benutzer. Aber auch externe Benutzer können ein Problem darstellen. Dies kann durch
                        falsche anfängliche Zugriffsberechtigungseinstellungen, eine Ansammlung von Berechtigungen über die Zeit
                        oder sogar falsche Zugriffsberechtigungen für einen Benutzer verursacht werden, die absichtlich von einem
                        boshaften, kollaborierenden Administrator festgelegt wurden.
                        Eine Best Practice-Lösung ist ein umfassender und kontinuierlicher Prozess, mit dem Sie verstehen können,
                        welche Benutzer Zugriff auf welche Ressourcen haben sollten. Sie können dann regelmäßig überprüfen,
                        ob jeder Benutzer über angemessene Zugriffsberechtigungen verfügt. Zur Identitätsgovernance, die auf hoher
                        Ebene in Rollenmanagement und Identitätscompliance aufgeteilt wird, gehören mehrere identitätsbezogene
                        Prozesse, einschließlich der Bereinigung vorhandener Benutzerberechtigungen, der Einrichtung exakter
                        Rollenmodelle und der Durchsetzung von Richtlinien und Prozessen, mit denen Benutzern geeignete
                        Berechtigungen erteilt werden können. Lösungen für die Identitätsgovernance bieten unter anderem
                        folgende Vorteile:
                        • Höhere Sicherheit durch Automatisierung von Prozessen, die für den erfolgreichen Abschluss von
                          Compliance-Audits erforderlich sind, und Einrichtung von systemübergreifenden Sicherheitsrichtlinien
                          für Identitäten
                        • Reduzierte Kosten für das Identitätsmanagement durch eine Rationalisierung der in Projekten erforderlichen
                          Schritte wie Rollenerkennung, Berechtigungsbereinigung und Zertifizierung
                        • Schnellere IAM-Time-to-Value und bessere Einhaltung von Richtlinien durch schnellere Bereitstellung einer
                          konsistenten, exakten Rollen- und Sicherheitsgrundlage

                                                                8
Sicherheitsverstöße – Herausforderungen und Lösungen

                        Management privilegierter Benutzer
                        Viele wichtige IT-Risiken beziehen sich auf privilegierte Benutzer (IT- und Sicherheitsadministratoren).
                        Unabhängig davon, ob unangemessenes Verhalten von solchen privilegierten Benutzern absichtlich oder
                        versehentlich erfolgt: Es kann verheerende Konsequenzen für den IT-Betrieb, die allgemeine Sicherheit und
                        den Schutz von Unternehmensinformationen nach sich ziehen. Daher muss unbedingt sichergestellt werden,
                        dass Administratoren dazu berechtigt sind, nur die Aktionen auf den Systemen auszuführen, die für ihre
                        bestimmten Aufgaben erforderlich sind.
                        Außerdem geben Administratoren häufig ihre Systempasswörter untereinander weiter. Dies erhöht das
                        Risiko von Richtlinienverletzungen noch weiter. Und wenn sich alle diese Benutzer als „Root“ oder „Admin“
                        anmelden, sind ihre in der Protokolldatei festgehaltenen Aktionen praktisch anonym. Diese Situation stellt
                        nicht nur ein erhebliches Sicherheitsrisiko dar, sondern macht auch die Compliance zu einem schwierigen
                        Vorhaben, denn unangemessene Aktionen lassen sich nicht der dafür verantwortlichen Person zuordnen.
                        Die systemeigene Betriebssystemsicherheit stellt keine ausreichende Kontrolle über Administratoren bereit,
                        um diese Anforderung zu erfüllen. CA Content-Aware IAM bietet differenziertere Berechtigungen für
                        Administratoren als systemeigene Betriebssysteme. Die Lösung kontrolliert, wer Zugriff auf bestimmte
                        Systeme, die Ressourcen auf diesen Systemen und kritische Systemservices hat. Sie reduziert die
                        „übermäßigen Berechtigungen“, die ein großes Risiko für Sicherheitsverstöße bergen.
                        Die Lösung von CA Technologies unterstützt auch das Management der Passwörter privilegierter Benutzer
                        (Privileged User Password Management, PUPM), mit dem eine Zurechenbarkeit privilegierter Zugriffe
                        geschaffen wird, indem bei Bedarf temporäre Passwörter ausgegeben werden, die nur einmal verwendet
                        werden können, und zugleich ein sicheres Auditing für die Benutzeraktionen durchgeführt wird. PUPM trägt zu
                        einer besseren Sicherheit bei und eliminiert das Problem „anonymer Administratoren“, das Sicherheitsrisiken
                        erhöhen und die Erkennung behindern kann.

                        Informationsschutz
                        Wie bereits bemerkt, bietet herkömmliches IAM keine Kontrolle über die Informationsnutzung und kann
                        deshalb keinen ausreichenden Schutz vor Diebstahl oder Offenlegung sensibler Daten bereitstellen. Selbst
                        das Kopieren einer Datei auf ein USB-Gerät oder das Versenden der Datei per E-Mail kann Ihre
                        Informationsassets einem höheren Risiko aussetzen.
                        Darüber hinaus wissen viele Unternehmen nicht einmal, woraus ihre sensiblen Informationen bestehen und
                        wo diese gespeichert sind (oft über das ganze Unternehmen verteilt). Deshalb besteht der erste Schritt für
                        eine effektive Informationskontrolle in der Ermittlung des Ortes, an dem sich diese Informationen befinden,
                        und der Klassifizierung anhand von gut definierten Sensibilitätsstufen.
                        Die Lösung für den Informationsschutz von CA Technologies, CA DataMinder, hilft Ihnen, Ihre großen
                        Informationsmengen zu kontrollieren und – dies ist der wichtigste Punkt – sensible Daten vor
                        unangemessener Offenlegung oder Missbrauch zu schützen. Die Lösung schützt Daten, während sie über das
                        Netzwerk übertragen werden, während sie an Endpunkten verwendet werden und während sie auf Servern
                        und in Repositorys gespeichert sind. Sie können Richtlinien definieren, die festlegen, welche Aktionen
                        durchgeführt werden sollen, wenn eine unangemessene Nutzung der Daten erkannt wird. Außerdem schließt
                        die Lösung eine Reihe vordefinierter Richtlinien ein, die auf tatsächlichen Verwendungsfällen in Unternehmen
                        basieren, wodurch eine schnelle Bereitstellung möglich wird.

                                                                9
Sicherheitsverstöße – Herausforderungen und Lösungen

                        Eine effektive Vermeidung von Datenverlusten hilft, ineffektive Zugriffskontrollen „rückgängig zu machen“
                        und Nutzungsrichtlinien für autorisierte Benutzer der Daten durchzusetzen. Ohne eine effektive Lösung
                        sind Unternehmen gezwungen, nur darauf zu vertrauen, dass ihre Mitarbeiter sensible Informationen
                        ordnungsgemäß behandeln. Die Juwelen Ihrer Unternehmensinformationen müssen von stärkeren Faktoren
                        als dem bloßen Vertrauen in Ihre Benutzer geschützt werden.

                        Überwachung der Benutzeraktivitäten
                        Die kontinuierliche Überwachung der Benutzeraktivität ist essenziell, um Sicherheitsverstöße zu verhindern.
                        Der Wikileaks-Sicherheitsverstoß und viele andere bekannte Verstöße hätten wahrscheinlich erkannt
                        und korrigiert werden können, bevor der Schaden schwerwiegend wurde, wenn eine effektive
                        Benutzerüberwachung vorhanden gewesen wäre. Selbst einfache, aber potenziell gefährliche Anzeichen
                        wie außergewöhnlich viele fehlgeschlagene Authentifizierungsversuche, Änderungen an Aktivitätsmustern,
                        ungewöhnliche Download-Aufkommen und Versuche, auf nicht autorisierte Daten zuzugreifen, können
                        zu schnellen Abhilfemaßnahmen führen.
                        „Was passiert ist“ und „wer es getan hat“ können Sie optimal miteinander verknüpfen, wenn Sie
                        Benutzeraktivitätsprotokolle mit umfassenden, für IAM relevanten Aktivitätsdaten verknüpfen können.
                        Diese Integration in IAM-Systeme ermöglicht ein vielschichtiges Reporting der Aktivitäten privilegierter
                        Benutzer (einschließlich gemeinsam genutzter Konten). Außerdem ermöglicht sie die Erstellung detaillierter
                        Berichte und Untersuchungen zu Benutzeraktionen für das Kontomanagement, die Provisionierung und
                        Deprovisionierung von Benutzern, Richtlinienänderungen usw.
                        Content-Aware IAM von CA Technologies bietet umfassende Benutzeraktivitäts- und Reporting-Funktionen,
                        sodass Benutzerereignisse auf einer kontinuierlichen Basis analysiert werden können, um anormale
                        Aktivitäten zu finden, die eine Untersuchung und mögliche Abhilfemaßnahme erfordern. Zudem können
                        Compliance-Berichte generiert werden, die nicht konforme Bereiche erkennen, Compliance-Audits
                        vereinfachen und deren Kosten senken können.

                        Abschnitt 4:
                        Schlussbemerkungen
                        Sicherheitsverstöße jeder Art werden immer komplexer, raffinierter und wirkungsvoller. Ein vielschichtiger
                        Ansatz ist erforderlich, um effektive Kontrollen zum Schutz vor diesen Verstößen bereitzustellen.
                        IAM-Systeme sind zwar wichtig, um das Risiko für Sicherheitsverstöße zu reduzieren, aber herkömmliches
                        IAM bietet keinen ausreichenden Schutz.
                        Content-Aware IAM kann das Risiko für Sicherheitsverstöße verringern, da die Lösung nicht nur den
                        Benutzerzugriff, sondern auch die Nutzung von Informationen nach dem Zugriff kontrolliert. Damit
                        können Sie viele verschiedene typische Versuche von Sicherheitsverstößen verhindern und dafür sorgen,
                        dass Ihre Unternehmens- und Kundeninformationen nicht in die falschen Hände geraten.
                        Zu den weiteren wichtigen Leistungsmerkmalen zählen starke Authentifizierung, Identitätsgovernance,
                        Management privilegierter Benutzer, Schutz vor Datenverlust sowie Benutzeraktivitäts- und Reporting-
                        Lösungen. Bei einer sorgfältigen Bereitstellung in integrierter Weise kann diese Art von Lösung ein
                        effektives Mittel sein, um das Risiko eines Sicherheitsverstoßes zu reduzieren und damit Ihre wichtigen
                        Informationen zu schützen.

                                                               10
Sicherheitsverstöße – Herausforderungen und Lösungen

                        Abschnitt 5:
                        Zugehörige Informationen
                        Content-Aware IAM von CA Technologies – Lösung im Überblick
                        ca.com/%7E/media/Files/SolutionBriefs/content_aware_iam_sb_235298.pdf
                        Content-Aware IAM von CA Technologies – Technologie im Überblick
                        ca.com/us/collateral/technology-briefs/na/CA-Point-of-View-Content-Aware-Identity--Access-
                        Management.aspx
                        Wikileaks-Überblick – Eine Warnung vor der Gefahr durch Insider
                        ca.com/us/~/media/E115683EAE91403EA10F406EAE3A51BE.pdf
                        Schutz vor Insiderangriffen zur Reduzierung des IT-Risikos
                        ca.com/us/Home/lpg/Forms/na/sre/12625_15012.aspx

                        Abschnitt 6:
                        Informationen über den Autor.
                        Sumner Blount ist seit mehr als 25 Jahren in der Entwicklung und Vermarktung von Softwareprodukten tätig.
                        Er hat bei Digital Equipment und Prime Computer große Entwicklungsgruppen für Betriebssysteme geleitet
                        und bei Digital Equipment die Distributed Computing Product Management Group geführt. In jüngster Zeit
                        hatte er eine Reihe von Posten im Produktmanagement inne, z. B. war er bei Netegrity als Produktmanager
                        für die SiteMinder-Produktfamilie zuständig. Zurzeit ist er als Direktor der Abteilung Security Solutions bei
                        CA Technologies beschäftigt.
                        Er war Redner bei zahlreichen Branchenkonferenzen und ist Co-Autor von zwei Büchern: Cloud Security
                        and Compliance – Who’s on Your Cloud und Under Control: Governance Across the Enterprise.

                                                               11
Sicherheitsverstöße – Herausforderungen und Lösungen

                             CA Technologies ist ein Anbieter für IT-Management-Software und -Lösungen mit
                             Erfahrung in allen IT-Umgebungen, von Mainframes und verteilten Systemen bis
                             hin zu virtuellen Systemen und Cloud Computing. CA Technologies verwaltet und
                             schützt IT-Umgebungen und ermöglicht Kunden die Bereitstellung flexiblerer
                             IT-Services. Die innovativen Produkte und Services von CA Technologies bieten den
                             Überblick und die Kontrolle, die IT-Organisationen zur Unterstützung geschäftlicher
                             Flexibilität benötigen. Die meisten Fortune Global 500-Unternehmen nutzen
                             Verwaltungslösungen von CA Technologies für ihre wachsenden IT-Ökosysteme.
                             Weitere Informationen finden Sie auf der Website von CA Technologies unter
                             ca.com/de, ca.com/at und ca.com/ch/de.

                        Copyright © 2012, CA Technologies (CA). Alle Rechte vorbehalten. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier
                        verwiesen wird, sind Eigentum der jeweiligen Unternehmen. Dieses Dokument dient ausschließlich zu Informationszwecken. CA übernimmt für die
                        Genauigkeit oder Vollständigkeit der Informationen keine Haftung. Soweit nach anwendbarem Recht erlaubt, stellt CA dieses Dokument im vorliegenden
                        Zustand ohne jegliche Gewährleistung zur Verfügung; dazu gehören insbesondere stillschweigende Gewährleistungen der Markttauglichkeit, der Eignung
                        für einen bestimmten Zweck und der Nichtverletzung von Rechten Dritter. In keinem Fall haftet CA für Verluste oder unmittelbare oder mittelbare
                        Schäden, die aus der Verwendung dieses Dokumentes entstehen; dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechung, Verlust
                        von Goodwill oder Datenverlust, selbst wenn CA über die Möglichkeit solcher Schäden informiert wurde.                                 CS1932_0112
Sie können auch lesen