„Kundenspezifische Software-Lösungen erhöhen die Unternehmenssicherheit“

25. November 2014

Im Umfeld des Identitätsmanagements werden unterschiedliche Informationen zu Mitarbeitern im Unternehmen zusammengefasst. Dabei lassen sich viele Sicherheitsabfragen, wie etwa Passwörter für Email, Zugangskarten, Datei-Freigaben und weitere Kommunikationsmittel konsolidieren. Des Weiteren ist es denkbar, rein virtuelle Zugangsbeschränkungen – Dateizugriff auf den Server-Ordner Entwicklung – mit physikalischen Beschränkungen und Freigaben abzugleichen. Hier übernimmt das Identitätsmanagement eine wichtige Rolle, schließlich gilt es sicherzustellen, dass es sich bei dem am System angemeldeten User auch wirklich um die betreffende Person handelt. Vor diesem Hintergrund stand Bert Skorupski, System Consultings Manager bei Dell Software, NT4ADMINS Rede und Antwort.

NT4ADMINS: Welche Hürden sind im Bereich Identitätsmanagement zu nehmen, welche Besonderheiten zu beachten?
Skorupski:
Aufgrund der vielen unterschiedlichen Systeme gestaltet sich eine Zusammenführung der virtuellen und physikalischen Sicherheitsschichten oftmals schwierig. Zudem sind meistens innerhalb der Unternehmen unterschiedliche Abteilungen für die physikalischen Zutrittskontrollen und die virtuellen Sicherheitsberechtigungen zuständig. Durch diese heterogene Struktur kommt ein gravierender Nachteil zum Tragen. So kann es passieren, dass etwa die Informationen der einzelnen Sicherheitsgremien nicht deckungsgleich sind. Bestimmte Mitarbeiter arbeiten beispielsweise nicht mehr in den entsprechenden Abteilungen, haben allerdings noch immer Zugriff oder Zutritt zu den Ressourcen. Analog dazu tritt auch das Azubi-Problem auf: Auszubildende werden oftmals in kurzen Abständen in unterschiedlichen Abteilungen eingesetzt, um ihnen einen Überblick über die Unternehmensabläufe zu verschaffen. Falls dabei die verteilten Berechtigungen nicht korrekt aktualisiert werden, könnte es passieren, dass der Auszubildende am Ende der Abteilungs-Odyssee fälschlicherweise Zugang zu den meisten Daten und Bereichen im Unternehmen gewährt bekommt.

NT4ADMINS: Welche Lösungen helfen hier weiter?
Skorupski:
Dell stellt hier entsprechende Werkzeuge wie z. B. den Dell One Identity Manager bereit, mit dessen Hilfe nicht nur eine zentrale Stelle geschaffen wird, an der alle Informationen hinsichtlich organisatorischer Zugehörigkeit und Berechtigungen der internen und externen Mitarbeiter zusammenfließen, sondern alle Prozesse im Rahmen des Lebenszyklus eines Mitarbeiters im Unternehmen gesteuert werden können. Auch die Einhaltung von rechtlichen Vorgaben ist hierbei im Fokus. Angefangen von SoDs – Segregation of Duties – , der Überwachung von sich ausschießenden Berechtigungen, bis hin zu automatisch angestoßenen Prüfungen, in der die Verantwortlichen bei bestimmten Events oder auch nach festgelegten Zeitintervallen sicherstellen, dass die Zutrittsberechtigungen oder die Dateizugriffe aktuell gehalten oder angepasst werden müssen. Das kann beispielsweise per Kalendereintrag, To-Do-Liste oder via Email realisiert werden.

NT4ADMINS: Sind die Kunden der jeweiligen Software-Module eher im Großkunden- und Enterprise-Umfeld zu finden, oder sind diese mehr im SMB-Bereich oder sogar im SOHO angesiedelt?
Skorupski: Die aktuellen Software-Lösungen von Dell sind skalierbar, so dass die Produkte an das jeweilige Einsatzumfeld angepasst werden können. Dennoch können Lösungen, die vielleicht für Großkunden sinnvoll sind, für kleinere Unternehmen einfach überdimensioniert sein. Deshalb bieten wir in allen genannten Bereichen passende Produkte an. Dabei bleibt noch anzumerken, dass die Einsatzprofile der Unternehmen stark variieren.

NT4ADMINS: Falls nun die Mitarbeiter Zugang zu vielen unterschiedlichen Ressourcen im Unternehmen mit verschiedenen Sicherheitsabfragen erlangen müssen, bietet es sich an auch Kennwörter der Benutzer zu konsolidieren. Das wird oftmals über ein General-Passwort realisiert, das eine hohe Komplexität aufweist, und ja nach den Sicherheitsrichtlinien zyklisch erneuert wird. Nun lassen sich die Systeme nicht so härten, dass Manipulationen komplett auszuschließen sind. Falls nun das General-Passwort eines Mitarbeiters kompromittiert wird, könnten potentielle Angreifer hohen Schaden anrichten. Welche Methoden können zur Lösung dieses Problems eingesetzt werden?
Skorupski:
Bei der Konsolidierung von Passwörtern ist das Verhältnis von Komfort und Sicherheit abzuwägen. Auch der Umgang mit diesen Passwörtern in den Unternehmen ist hier zu beleuchten. Denn sichere Kennwörter helfen wenig, wenn gedankenlos mit ihnen umgegangen wird. Der richtige Umgang mit ihnen kann natürlich im Unternehmen geschult werden. Dennoch kann trotz alledem schon eine kleinere Fahrlässigkeit zu einer Kompromittierung solch wichtiger Kennwörter führen. Hier ist ein sinnvoller Lösungsansatz, auf zusätzliche Sicherheitsfunktionen zu setzen, beispielsweise in Form einer Zwei-Faktor-Authentifizierung durch unser Produkt Defender. Damit reicht es für einen potentiellen Angreifer nicht aus, ein Kennwort auszuspähen. Zusätzlich muss noch eine zweite oder vielleicht auch dritte Sicherheitsbarriere ausgehebelt werden.

NT4ADMINS: Helfen hier proaktive Ansätze weiter?
Skorupski:
Ja, von Dell Software sind proaktive Systeme wie beispielsweise die Change Auditor Produktfamilie verfügbar, die bei Unregelmäßigkeiten wie einem Dateizugriff auf die Buchhaltungsdaten um 4 Uhr morgens einen entsprechenden Alarm auslösen. Dabei bietet Dell durch Security Operation Center zusätzlich die Option an, die Unternehmenssicherheit durch eine kontinuierliche Überwachung der Monitoring-Daten von Dells Sicherheitsexperten zu erhöhen. Diese Zentren sind permanent besetzt, und bei festgestellten verdächtigen Aktionen und Sicherheitsverstößen wird umgehend gehandelt.

NT4ADMINS: Im Windows-Umfeld wird vor allem Active Directory eingesetzt, wenn es um Authentifizierung, Datei- und Sicherheitsfreigaben geht. Welche Softwarelösungen bietet Dell an, um zusätzliche Funktionen, Features und Sicherheitsrichtlinien im AD-Bereich nachzurüsten?
Skorupski:
Es ist mit unseren Tools möglich, auf bestimmte Bereiche im Active Directory einzugehen, die mit den normalen Bordmitteln so nicht zu bearbeiten sind. Beispielsweise ist es möglich, Benutzer und Gruppen mit einem Ablaufdatum zu versehen. So können bestimmte Freigaben und Benutzer-Accounts automatisch deaktiviert werden, etwa wenn von Anfang an klar ist, dass der entsprechende Mitarbeiter oder die Projektgruppe nur eine bestimmte Zeit im Unternehmen sein wird. Auch an dieser Stelle bieten wir unterschiedliche Lösungen an, um den spezifischen Anforderungen des Kunden und der Unternehmensgröße gerecht zu werden, wie z. B. Dell Softwares Identity Manager oder ActiveRoles Server.

NT4ADMINS: Sollte durch Akquisition von Quest durch Dell Mitte 2012 weiter in den Security-Markt vorgestoßen werden?
Skorupski:
Dell hat sich mittlerweile von einem reinen Hardware-Anbieter zu einem Komplettanbieter von IT-Lösungen entwickelt. Dazu gehört neben dem Hardware-Portfolio und IT-Dienstleistungen eben auch ein umfassendes Software-Angebot. Beim Auf- und Ausbau dieses Software-Portfolios spielt nicht nur die Akquise von Quest eine zentrale Rolle, sondern auch vorangegangene und darauf folgende Übernahmen wie beispielsweise von SonicWALL. So erhöhen wir das Produktangebot für das gesamte IT-Spektrum, einschließlich der Bereiche Software, Netzwerk und Services.

Florian Huttenloher

Lesen Sie auch