Lokale Admin-Konten können ein ernsthaftes Problem darstellen!

Lesezeit
1 Minute
Bis jetzt gelesen

Lokale Admin-Konten können ein ernsthaftes Problem darstellen!

15.04.2024 - 00:06
Veröffentlicht in:

Egal, ob Sie 25 oder 50.000 Endgeräte in Ihrer Organisation haben – jedes lokale Administratorkonto stellt eine Schwachstelle dar. Mit Admin-Zugriff geht auch große Verantwortung einher, da Nutzer damit ziemlich alles an dem Endgerät machen können – was wiederum andere Nutzer und das breitere Netzwerk beeinflusst.

Für vertrauenswürdige Nutzer wie IT-Admins oder Entwickler sind diese Rechte natürlich oft essenziell. Wenn dieser privilegierte Zugang jedoch in die falschen Hände gerät, kann das echte Probleme geben. Lateral Movement, Rechteausweitung, versteckte Viren, Exfiltration von Daten und Installation / Ausführung von Schadsoftware sind mögliche Gefahren, wenn ein Hacker Administrator-Zugriff bekommen.

Die Lösung besteht darin, zu verhindern, dass Hacker privilegierten Zugriff erhalten. Eine sichere Möglichkeit, dies zu tun, besteht darin, Ihre lokalen Administratorkonten zu sperren, sodass nur vertrauenswürdige Benutzer Zugriff zu ihnen haben.
Das klingt simpel, aber das Entfernen lokaler Admin-Rechte ist alles andere als ein Kinderspiel. Wenn Sie die Administratorrechte Ihrer Benutzer entfernen, nehmen Sie ihnen quasi ein Tool weg, das sie zuvor hatten und wahrscheinlich täglich verwendeten.
Das Gleichgewicht zwischen Sicherheit und Benutzerproduktivität beim Sperren lokaler Admin-Rechte zu finden, erfordert ein spezielles Tool – und genau hier kommen wir ins Spiel mit www.adminbyrequest.com

Die Lösung
Adminbyrequest ist eine Privileged Access Management (PAM)-Lösung, die auf dem "Least Privilege"-Prinzip basiert.

So funktioniert's
Die Software (Agent) wird auf Endgeräten installiert und über das Online-Benutzerportal gesteuert. Von hier aus können bestimmten Nutzern oder Gruppen Privilegien gewährt und entzogen werden. Die Hauptfunktion von Adminbyrequest besteht darin, lokale Administratorrechte zu entfernen und es Nutzern weiterhin zu ermöglichen, bei Bedarf über die Self-Service-Anwendung auf ihrem Gerät privilegierten Zugriff zu erhalten.
Dies geschieht durch die Anfragefunktion. Die Nutzer können entweder beantragen, eine einzelne Anwendung als Administrator auszuführen, oder eine temporäre Administrator-Sitzung durchzuführen, während der sie mehrere Admin-Aufgaben ausführen können. Diese Anfragen werden zusammen mit Details (d. h. was und warum) an das Portal gesendet, wo sie dann genehmigt oder abgelehnt werden.
Wenn Benutzern der angeforderte Zugriff gewährt wird, zeichnet die Auditlog-Seite im Portal alle während der Sitzung durchgeführten privilegierten Aktivitäten auf, z. B. Softwareinstallationen und ausgeführte Anwendungen.

Wichtige Funktionen integriert ohne Mehrkosten u.a.:

•    Besitzer des Geräts (Device Owner) – Legen Sie den Hauptnutzer eines Geräts als "Besitzer" fest und legen Sie ihn bei Bedarf als exklusiven Nutzer des Geräts fest
•    Break Glass Account (LAPS-Alternative) – Erstellen Sie ein neues, temporäres Administratorkonto zur einmaligen Nutzung auf einem Endpunkt, das alle erhöhten Aktivitäten kontrolliert und innerhalb einer vordefinierten Zeit oder beim Abmelden beendet
•    Ereignisse und Warnungen – Richten Sie Warnungen ein, die bei bestimmten Ereignissen, z. B. verdächtigen Aktivitäten oder Administratoranmeldungen ausgelöst werden
•    Malware-Scanning – Scannen und erkennen Sie verdächtige Dateien mithilfe der OPSWAT Metadefender - über 35 Malware-Engines
•    Machine-Learning: Den manuellen Arbeitsaufwand für Pre-Approvals drastisch reduzieren durch maschinelles Lernen

Sie können Adminbyrequest in zahlreiche, bereits vorhandene Workflow- und Sicherheitssoftwaretools wie z.B. ServiceNow, Slack, MS Teams, MS Sentinel und Power BI integrieren. Adminbyrequest bietet alle Kernfunktionen für Windows-, MacOS- und Linux-Betriebssysteme.

Jetzt (dauerhaft) kostenlos testen mit dem FREE-PLAN und bis zu 25 Endgeräten.

 

Ähnliche Beiträge

Drei Trends beim Identitätsmanagement

Leicht verlieren IT-Entscheider beim stetig wachsenden Angebot an innovativen Werkzeugen zum Management digitaler Identitäten den Überblick. Drei sich zunehmend bemerkbar machende Zukunftstrends des Identitätsmanagements sollten IT-Entscheider deshalb besonders im Auge behalten. Die Rede ist von: No Code-Orchestrierung, Zero Trust und dem dezentralen Identitätsmanagement.

Im Test: Netzwerksegmentierung mit Illumio

Sicherheitsprodukte haben dank Ransomware & Co. Hochkonjunktur. Administratoren in der IT-Security tun alles Erdenkliche, um Angriffe zu unterbinden oder zumindest möglichst früh zu erkennen und deren Ausbreitung zu verhindern. Wir haben uns Illumio Endpoint, ein Produkt der Zero-Trust-Segmentierungsplattform von Illumio, im Test genauer angeschaut und waren vor allem von der übersichtlichen Darstellung des Netzwerkverkehrs angetan.

Im Test: sayTEC sayTRUST VPSC

Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.