Fachartikel

Missbrauch privilegierter Accounts verhindern (2)

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im zweiten Teil des Workshops beschäftigen wir uns mit Verschlüsselung, der technischen Kontrolle administrativer Zugriffe und gezielter Protokollierung im Active Directory.
Privilegierte Konten befinden sich leider nicht immer in der Hand derer, die auch verantwortungsvoll damit umgehen.
Verschlüsselung einsetzen
Neben dem Schutz für sensible und oder personenbezogene Daten bietet der Einsatz von Verschlüsselung auch einen hervorragenden Selbstschutz für die IT-Abteilung. Denn haben nachweislich ausschließlich die berechtigten Personen Zugang zu verschlüsselten Dateien, E-Mails und so weiter, steht die IT-Abteilung nicht mehr unter Generalverdacht, falls einmal Informationen offenbart werden. Damit wird also auch die "Nicht-Kenntnisnahme" beweisbar.

Gut geeignet sind beispielsweise Systeme für die File- und Folder-Verschlüsselung, mit denen sich die Dateien auf lokalen oder Netzlaufwerken sowie mobilen Datenträgern verschlüsseln lassen. Da hierbei lediglich der Inhalt der Dateien verschlüsselt wird, bleibt der Zugriff auf die Dateien selbst für die Administratoren weiterhin möglich. Die IT-Abteilung kann diese Files also weiterhin problemlos sichern und wiederherstellen, erhält aber keine Kenntnis von den Inhalten. Die Dateinamen bleiben dabei unverändert, sodass die Besitzer der Dateien lediglich darauf achten müssen, dass der Inhalt nicht schon anhand des Dateinamens erkennbar ist. Dateinamen wie "Abmahnung_Peter_Mueller_082017.docx" sind also keine gute Idee.

Für die Verschlüsselung von E-Mails stellt das S/MIME-Verfahren den Industriestandard dar. Dabei wird ein X.509-Zertifikat, bestehend aus Public- und-Private Key, im Windows-Zertifikatsspeicher abgelegt. Zugang zu den verschlüsselten E-Mails auf dem Mailserver ist dann nur noch möglich, wenn ein Zugriff auf das Zertifikat gewährleistet ist. Selbstverständlich müssen Sie beim Einsatz von Verschlüsselungstechnologien besonders auf eine Rollentrennung achten. So bietet es sich beispielsweise an, die Verwaltung des Schlüsselmaterials in die Hände eines von der IT-Abteilung unabhängigen IT-Sicherheitsbeauftragten zu legen.

Technische Kontrolle administrativer Zugriffe
Neben den oben beschriebenen organisatorischen Maßnahmen ist es sinnvoll, zusätzlich eine oder mehrere technische Überwachungsinstanzen zu etablieren. Für das Monitoring und Logging administrativer Zugriffe halten einerseits die gängigen Betriebssysteme diverse Werkzeuge bereit, andererseits gibt es aber auch spezialisierte Software, deren Funktionen deutlich über die Möglichkeiten der OS-integrierten Tools hinausgehen. Selbstverständlich muss die Einführung solcher Werkzeuge ebenfalls mit den Mitarbeitern der IT-Abteilung und gegebenenfalls auch mit der Mitarbeitervertretung und dem Datenschutzbeauftragten abgestimmt sein.

Die Konfiguration der Sicherheitssysteme ist nach dem Prinzip der Rollentrennung wieder außerhalb der IT-Abteilung, etwa beim IT-Sicherheitsbeauftragten, anzusiedeln. Entscheidend ist, dass alle Beteiligten den Sinn und die Mehrwerte einer Überwachungslösung verstehen und akzeptieren. Denn es geht ja weiterhin nicht um ein generelles Misstrauen gegenüber den IT-Administratoren, sondern um die Etablierung einer Sicherheits- und Qualitätssicherungsschicht, die beiden Seiten gleichermaßen Sicherheit bietet. Aus Sicht des Unternehmens geht es dabei vorrangig um den Schutz der Unternehmensreputation, des geistigen Eigentums und der Kundendaten. Die Systemadministratoren profitieren hingegen vor allem wieder von der Beweisbarkeit der "Nicht-Kenntnisnahme" vertraulicher Informationen.
Gezielte Protokollierung im Active Directory
Administrative Gruppen gehören im Active Directory zu den kritischen Informationsobjekten. Bestimmte Ereignisse wie fehlgeschlagene Logins sowie Änderungen an diesen Objekten sollten IT-Verantwortliche daher immer überwachen beziehungsweise protokollieren. Versuchen sich Unbefugte Zugang zu einem Administratorkonto zu verschaffen, spiegelt sich das etwa in Fehleingaben des Admin-Kennworts (Ausprobieren) oder dadurch wieder, dass auf einmal unbekannte Benutzer in privilegierten Gruppen auftauchen.

Um diese Ereignisse zu lückenlos überwachen, müssen Sie die Überwachungsfunktionen zunächst über eine Gruppenrichtlinie unter "Computerkonfiguration / Richtlinien / Windows-Einstellungen / Sicherheitseinstellungen / Erweiterte Überwachungsrichtlinienkonfiguration / Überwachungsrichtlinien DS-Zugriff / Verzeichnisdienständerungen überwachen / Kontenverwaltung / Benutzerkontenverwaltung überwachen" aktivieren.

Um nicht autorisierten Änderungen an diesen Objekten auf die Spur zu kommen genügt es, fehlgeschlagene Versuche aufzuzeichnen. Fehlgeschlagene Login-Versuche finden sich fortan im Security-Log auf dem Domänencontroller wieder. Sind in der Organisation mehrere DCs vorhanden, sollten Sie die Security-Logs auf einem Rechner konsolidieren, um später eine zentrale Auswertung der Logs zu ermöglichen.

Um die Aufzeichnung zu aktivieren, müssen Sie nun noch die System Access Control List (SACL) der überwachten Objekte über "Active Directory-Benutzer und -Computer" konfigurieren. Öffnen Sie die Eigenschaften des Containers "Users" und klicken Sie auf den Karteireiter "Sicherheit / Erweitert" und dort wählen Sie den Tab "Überwachung". Als Prinzipal wählen Sie "Domänen-Admins" aus und aktivieren dort "Fehlgeschlagen".

Zur Auswertung für Ereignisse bei den Benutzeraccounts legen Sie sich im Windows-Eventlog eine benutzerdefinierte Ansicht nach Event-IDs in der Range von 4720 bis 4797 an, AD-Änderungen finden sich im Bereich der Event-IDs von 5136 bis 5141. Für eine automatisierte Auswertung und Weiterverarbeitung der relevanten Events bietet sich der Einsatz der PowerShell an. Die Events filtern Sie dabei gezielt mit dem folgenden String aus dem Log:
Get-EventLog -LogName Security -Source "*auditing*" 
-ComputerName <DomainController> -InstanceId (<4720 … 4797>)
Passen Sie die Parameter "ComputerName" und "InstanceID" dabei entsprechend Ihren Anforderungen an. Fällt der Output zu umfangreich aus, können Sie bei Bedarf auch nur die 30 neuesten Einträge ausgeben, indem Sie den Parameter "| Newest 30" anfügen. Eine seitenweise Ausgabe der Ergebnisse erreichen Sie dagegen mit "oh -Paging".

Im ersten Teil der Workshopserie erklärten wir, warum Admin-Accounts besonders schützenswert sind und wie Vorsichtsmaßnahmen gegen Missbrauch aussehen können. Im dritten Teil stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor.
14.09.2020/jp/ln/Thomas Zeller

Nachrichten

Microsoft holt versenktes Rechenzentrum hoch [17.09.2020]

Vor ein paar Wochen bargen Marinespezialisten vor den schottischen Orkney-Inseln einen riesigen Metall-Zylinder, der dicht mit Algen, Seepocken und Seeanemonen bewachsen war. Die Bergung des vor zwei Jahren versenkten Unterwasser-Rechenzentrums von Microsoft war der Start zum Endspurt des Projektes, das nun gezeigt hat, dass Unterwasser-Datenzentren möglich sind. [mehr]

Durchsatzstarker Storage [8.09.2020]

Hewlett Packard Enterprise bringt die sechste Generation seines Einstiegs-Speichersystems "HPE Modular Smart Array" auf den Markt. Diese kommt mit einer neuen Hard- und Software-Architektur, die unter anderem deutlich mehr Leistung als die Vorgängergeneration verspricht. [mehr]

Fast geräuschlos [25.08.2020]

Tipps & Tools

Download der Woche: Vysor [23.09.2020]

Smartphones vereinen mehrere Anwendungen auf einem Gerät und sind sehr handlich. Doch gerade weil sie so klein sind, kann es herausfordernd sein Nachrichten auf dem Display zu tippen. Das kostenfreie Tool "Vysor" hilft hier weiter, indem es Ihren Android-Screen auf den Desktop holt. Somit können Sie Ihr Smartphone vom PC aus steuern und die Tastatur als Eingabegerät verwenden. [mehr]

Retro-Konsole zum kleinen Preis [20.09.2020]

Viele nicht mehr ganz junge Admins sind noch in der Zeit von Videogames der 80er- und 90er-Jahre aufgewachsen. Wer eine Reise in die Vergangenheit unternehmen will, sollte sich das nette Gadget der MGT-Spielekonsole näher ansehen. Der Retro-Videocontroller arbeitet auf Basis von 16-Bit-Technologie und bringt Games alter Machart zurück. Sie müssen das Zubehör lediglich per AV-Kabel mit dem Fernseher verbinden und schon kann es losgehen. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen