IT-techBlog: Security, Cloud & Co.
Videointerviews, Podcasts & Infos rund um Security, Cloud & Co.
Schon lange findet Kommunikation nicht mehr ausschließlich zwischen Menschen statt, selbst wenn diese Annahme immer noch weit verbreitet ist. So verschiebt sich dieser Austausch in Richtung Mensch-Maschine, und das in unterschiedlichster Ausprägung. Selbst Telefonate finden mithilfe einer Maschine statt, die den Aufbau der Kommunikationsverbindung herstellt und die Sprachdaten transportiert.
Doch es geht noch einen guten Schritt weiter. So kommunizieren beispielsweise im produzierenden Umfeld zunehmend Menschen mit Maschinen oder sogar Maschinen direkt mit anderen Maschinen. Und genau darin spiegelt sich aus Sicht von Zugangskontrollen eine der Herausforderungen wider. Denn wie jeder menschliche Kommunikationspartner unterliegt auch eine Maschine bestimmten Regeln, die den Austausch mit anderen Maschinen überhaupt erst ermöglicht und diesen reglementiert. Nur so kann eine sichere Verbindung zwischen Mensch und Maschine sowie Maschine und Maschine garantiert werden.
Hierfür sind bestimmte Berechtigungen erforderlich, um jede einzelne Entität innerhalb eines Unternehmensnetzwerks (und darüber hinaus) mit denselben Zugriffsrechten und -beschränkungen belegen zu können. Für einen höchstmöglichen Schutz privilegierter Konten.
Man muss sich das einfach einmal vorstellen: Unternehmen, die gerade einmal 1.000 Mitarbeiter:innen beschäftigen, weisen oft einen Bestand von etwa 15.000 IT-Konten auf. Da stellen sich prompt zwei Fragen: Wie kann das (a) überhaupt sein, und lässt sich (b) dagegen etwas tun?
Nun, zu allererst lässt sich konstatieren, dass in vielen Fällen Teststellungen einen erheblichen Teil zu diesem IT-Kontenwildwuchs beitragen. Denn jedes Mal, wenn ein zu Testzwecken angefordertes System den Ansprüchen des jeweiligen Unternehmens nicht entspricht, geschehen zwei Dinge. Zum einen wird die Hardware wieder abgebaut und an das Unternehmen zurückgeschickt, von dem man die Teststellung erhalten hat.
Zum anderen findet dieses Entfernen zwar physikalisch, jedoch meist nicht auf logischer Ebene statt. Das bedeutet vor allem, dass Benutzerkonten nicht wieder entfernt werden, dass bestimmte Einstellungen nicht rückgängig gemacht werden, und so fort. Und genau darin schlummert ein erhebliches Risiko, da diese Konten völlig unkontrolliert im Netzwerk fortbestehen. Und damit ein beliebtes Einfallstor für Cyberattacken darstellen. Zumal diese Accounts in vielen Fällen von den IT-Verantwortlichen gar nicht oder nur unzureichend überwacht und kontrolliert werden.
Doch wie lässt sich solch ein IT-Kontenwirrwarr vermeiden? Nun, ganz im Sinne eines herkömmlichen Mitarbeiter:innen-On-/ und Offboardings lassen sich auch Maschinen und deren IT-Konten in einem Unternehmsverbund ein- und austragen. Fragen Sie mal bei Delinea nach, wie das funktioniert.
Disclaimer: Für das Verfassen und Veröffentlichen dieses Blogposts und der zugehörigen Videos hat mich die Firma Delinea (vormals ThycoticCentrify) beauftragt. Beim Ausgestalten der Inhalte hatte ich nahezu freie Hand.
Auf dem IT-techBlog bilde ich vor allem Hightech-Themen wie Künstliche Intelligenz, Cloud Computing, Industrie 4.0, IT-Security und mehr ab. Fundierte Beiträge, oft garniert mit Videointerviews und Podcasts.
DocuSign-Podcast: Darum trägt die eSignatur zu mehr Sicherheit und mehr Nachhaltigkeit bei Montag, 21. Februar 2022
Intel-Podcast: Stephan Gillich über die Künstliche Intelligenz [Update] Montag, 11. Oktober 2021
totemo-Podcast: Marcel Mock über E-Mail-Verschlüsselung und 20 Jahre totemo Montag, 4. Oktober 2021
Pitagora-Podcast: "Mit unseren Services wollen wir Unternehmen unterstützen" Donnerstag, 9. September 2021
SolarWinds-Podcast: "Secure by Design" soll die Sicherheit verbessern" Mittwoch, 8. September 2021