Ratgeber Security

Sicherheit im Rechenzentrum

13.07.2013
Von Jan-Frank Müller und Dirk  Schiller

Kontrolle privilegierter Benutzer

Ein weiteres Risiko für die Verfügbarkeit der Ressourcen im Data Center stellen Fehlkonfigurationen durch die RZ-Mitarbeiter dar. Oft nutzen mehrere Administratoren gemeinsam einen Root-Account mit sämtlichen Rechten. Unternehmen, die menschliches Versagen an dieser Stelle vermeiden möchten, sollten jedem Account nur einen Nutzer zuweisen. Sie sollten bestehende Berechtigungskonzepte genau hinterfragen und die Administration für spätere Nachvollziehbarkeit protokollieren: Was darf ein Administrator wann auf welchem System tun? Wie wird die Berechtigung auditiert? Nur wenn alle Aktionen genau nachvollziehbar sind, können Fehler rückgängig gemacht werden. Außerdem sollte ein Administrator sein Passwort nicht selber auswählen dürfen. Moderne Stellvertretersysteme generieren beispielsweise Passwörter, die der Benutzer selber nicht kennt. Wie in vielen anderen Bereichen auch ist das Vier-Augen-Prinzip ein hilfreicher Schutz: Änderungen dürfen nur durchgeführt werden, wenn zwei authentifizierte User zustimmen.