Wer kontrolliert den Systemverwalter?
Ein Mitarbeiter, der in vielen Fällen schlichtweg übersehen wird, wenn es um Data Loss Prevention geht, ist der Systemadministrator. Das ist verwunderlich, nimmt er doch vor allem in mittelständischen Firmen, die sich keine große IT-Abteilung leisten können, eine Schlüsselposition ein: Er managt die Passwörter, verwaltet Server und Clients, konfiguriert Netzwerkgeräte und ist für die IT-Sicherheit zuständig. Kein Wunder, dass diese Super-User besonders häufig ins Visier von Cyberkriminellen geraten. Sie bestechen und erpressen Systemverwalter, um an Firmendaten zu gelangen.
Eine probates Gegenmittel sind Monitoring-Tools. Bekannte Hersteller sind Balabit, Cyber-Ark, e-DMZ Security und die französische Firma Wallix. Solche Systeme protokollieren, wer wann auf welche IT-Systeme und Datenbestände zugegriffen hat und welche Konfigurationseinstellungen er geändert hat. Zudem archivieren die Lösungen diese Informationen revisionssicher in so genannten Audit Trails.
- 1. E-Mails lesen
Die liebste Privatbeschäftigung der Deutschen im Büro ist das Lesen von E-Mails. Mal eben die Nachrichten auf dem privaten Konto zu checken oder die privat abonnierten Newsletter zu überfliegen gehört bei 63,8 Prozent der Befragten zum täglichen Arbeitsalltag. (Foto: Fotolia.com/Phototom) - 2. Im Internet surfen
58,7 Prozent surfen am Arbeitsplatz zu privaten Zwecken im Internet, um Nachrichten zu lesen, Reiseangebote und Veranstaltungstipps zu recherchieren oder Filmchen auf YouTube zu schauen. (G. Erwood/Fotolia.com) - 3. Privatgespräche führen
Das verpatzte Date, das die Kollegin anschaulich schildert, die Party vom Wochenende oder der ausführliche Bericht über den letzten Urlaub im Clubhotel – über die Hälfte der Befragten (51,8 Prozent) plaudern mit Kollegen über Privates während der Arbeitszeit. (Fotolia.com/Yuri Arcurs) - 4. Telefonieren
50,3 Prozent der Beschäftigten führen im Büro private Telefongespräche, um Arzt- und Friseurtermine zu vereinbaren oder Verabredungen für den Feierabend zu treffen. (Fotolia.com/Franz Pflügl) - 5. E-Mails schreiben
Ihre privaten E-Mails liest die Mehrheit der Beschäftigten im Büro, aber antworten sie auch gleich? Immerhin: Nur 46,9 Prozent der Befragten tauschen mit der oder dem Liebsten E-Mails aus und schreiben Nachrichten an Freunde und Bekannte. (Fotolia.com/Falko Matte) - 6. Online shoppen
In letzter Sekunde bei Ebay bieten? Private Geld-Transaktionen wie Online-Shopping, Online-Banking oder Ticketbuchungen erledigen 38,7 Prozent während der Arbeitszeit. (Fotolia, F. Matte) - 7. Social Networking und Twitter
Auch das Web 2.0 hat im Büro Einzug gehalten: Jeder Fünfte (20,8 Prozent) schaut während der Arbeitszeit in sozialen Netzwerken wie Facebook oder Xing vorbei und verwaltet dort seine Seiten und Kontakte. Regus wollte es noch genauer wissen und fragte nach der neuesten Erscheinung des Mitmach-Webs, dem Mikro-Kommunikationsdienst Twitter. Hier ist noch Zurückhaltung angesagt: Nur 5,1 Prozent der Befragten nutzen den Kurznachrichtendienst zu privaten Zwecken während der Arbeitszeit. - 8. Kopieren
Noch schnell ein paar Belege für die nächste Steuererklärung oder gar Bewerbungsunterlagen kopieren? 14,6 Prozent der deutschen Büroangestellten nutzen den Firmenkopierer für ihre Privatangelegenheiten. - 9. Rauchen
Rauchen am Arbeitsplatz ist nicht mehr in. Nur 12,8 Prozent der Befragten gaben an, im Büro zur Zigarette zu greifen. Damit landet das Rauchen während der Arbeitszeit in dieser Rangliste auf dem vorletzten Platz. (Fotolia.com/Stephan Janz.de) - 10. Post versenden
Zwar haben E-Mails die herkömmliche Post in vielen Bereichen abgelöst, aber manche offiziellen Dokumente müssen immer noch in Papierform versendet werden. So nutzen 12,1 Prozent der Befragten das Büro als privates Postamt. (Fotolia, Overthehill)
Neben der lückenlosen Aufzeichnung administrativer Zugriffe bieten die Lösungen auch die Option, nur authentifizierten Personen den Zugang zu kritischen IT-Ressourcen einzuräumen. Zudem wird festgelegt, welche Dateien Administratoren zwischen dem Client- und einem Zielsystem übertragen können. Das erschwert den Datendiebstahl.
Hersteller |
Produkt |
Funktionen |
Betriebsystem - |
Balabit
|
Balabit Shell Control Box (SBC) |
- Lösung für Kontrolle aller Aktivitäten von Systemverwaltern, auch von externen IT-Dienstleistern - Support für Vielzahl von Protokollen, inklusive SSH, inklusive X11-Forwarding, RDP5, RDP6, VNC, Telnet, TN3270 - Unterstützt Vier-Augen-Prinzip - Arbeitet als Hardware-Appliance unabhängig von Servern und Client-Rechnern im Netz Protokollierung ("Mitschneiden") aller Admin-Sessions - Automatisches Backup der erfassten Daten - Aufgezeichnete Sessions werden in Audit-Trails gespeichert, die sich gezielt nach Ereignissen durchsuchen lassen |
Hardware-Appliance auf Basis von Sun-Microsystems-Server |
Newton (USA, Massachusetts) |
Privileged Session Manager und Privileged Identity ManagementSuite |
- Lösung für Verwalter alter Arten von privilegierten Benutzer-Accounts: Anwendungen, Systemen im Firmennetz - Kontrolle von Super-Usern, etwa Systemverwaltern von Windows- und Linux-Servern und Netzwerkgeräten - Aufzeichnung von Sessions von privilegierten Usern möglich - Ablage von Sitzungsdaten in manipulationssicherem Speicher - SIEM-Integration - Support für Vielzahl von |
Server: Windows 2003 und 2008 Server |
Morrisville (USA, North Carolina) |
Total Privileged Access Management Suite |
- Modulares Paket mit Lösungen für Passwort-, Session- und Command-Management - Für Überwachung der Aktivitäten von internen und externen Administratoren - Aufzeichnung und Archivierung aller Sessions - Proxy-Funktion zur Abschottung von IT-Systemen gegen direkte Zugriffe - Support von SSH, RDP, Web-Anwendungen, Windows, Linux/Unix, AS/400 |
Hardware-Appliance |
Stuttgart (Deutschland) |
TBS Backplane Service |
- Speziell auf die Überwachung der Aktivitäten von IT-Service- - Videoüberwachung möglich - Erstellen und Verwalten von Access Profilen - Ergänzung zu Oracle/Suns "Sun Secure Global Desktop" - Unterstützt Vier-Augen-Prinzip - Reporting für einzelne Sessions und rollenbasiertes Monitoring möglich - Rollenbasiertes Task-Ticket-System mit Zeitbudget |
Server: Linux (Red Hat 5, Suse EnterpriseLinux 11, Solaris 10) |
Paris (Frankreich) |
Wallix Admin Bastion (WAB) |
- Hardware-Appliance speziell für Überwachung von Remote-Management von IT-Systemen - Unterstützte Protokolle: Telnet, RDP, SSH, rlogin, SFTP - Rechte-basierte Zugriffskontrolle - Überwachung und Reporting aller Verbindungen und Sessions - Analyse verdächtiger Shell-Commands - Auswertungen und Statistiken, auch in grafischer Form |
Hardware-Appliance |