Thycotic Privileged Account Discovery

Fette Beute

Bei Angreifern stehen Passwörter privilegierter Benutzerkonten hoch im Kurs, da diese wie ein Generalschlüssel unbeschränkten und unentdeckten Zugriff auf kritische Systeme und Daten gewähren. Das kostenlose Tool "Privileged Account Discovery" von Thycotic findet solche kritischen Accounts. Damit lässt sich vermeiden, dass Angreifer allzu leicht an die Account-Perlen des Unternehmens gelangen.
Kaum ein Monat vergeht, in dem keine Presseberichte von einem größeren Datenleck die Runde machen – zuletzt traf es den Mietwagenanbieter Buchbinder. Die ... (mehr)

Oft gibt es in Active-Directory-Umgebungen zu viele Benutzerkonten mit weitreichenden administrativen Berechtigungen. In diesen Bereich fallen Benutzerkonten normaler Benutzer, denen zu Test- oder Installationszwecken mal eben administrative Berechtigungen erteilt wurden. Aber auch Dienstkonten, bei denen die IT-Abteilung nicht sicher ist, welche Berechtigungen diese Konten benötigen, sind hier ein Thema. Nicht zuletzt sind die Mitarbeitern der IT-Abteilung zu nennen, die Domänen-Administratoren sind, weil ja die Möglichkeit besteht, dass der IT-Mitarbeiter administrativ in der Domäne aktiv werden muss.

Privilegierte Benutzerkonten und -Gruppen in Windows-Umgebungen [1] besitzen ausreichende Berechtigungen und Rechte, um administrative Tätigkeiten im AD und bei AD-Domänenmitgliedern auszuführen. Zu den privilegierten Benutzerkonten und -Gruppen zählen die Domänen-, Organisations- und Schema-Administratoren, aber auch Benutzerkonten wie die Backupadministratoren oder Kontenoperatoren.

Gefahren privilegierter Benutzerkonten

Machen Benutzer mit privilegierten Konten Fehler, kann dies schwerwiegende Folgen in kritischen Systemen haben. So kann etwa ein privilegierter User eine unbefugte Änderung an kritischen Daten vornehmen, ohne die Folgen zu bedenken, oder einem Kollegen Zugriff auf eine sensible Dateifreigabe gewähren.

Da privilegierte Accounts legitime Zugriffsrechte haben, können bösartige Handlungen schwer zu erkennen sein. Oft genießen diese Benutzer ein hohes Maß an Vertrauen im Unternehmen, was zu der Gewohnheit führen kann, dass diese Kollegen sich nicht an die Sicherheitsrichtlinien und Arbeitsanweisungen halten müssen, die für andere Mitarbeiter gelten. Infolgedessen wird ihr Handeln möglicherweise nicht einmal genau überwacht. Außerdem verfügen die Besitzer solcher Accounts oft über das Fachwissen, um Kontrollen zu umgehen und maximalen Schaden

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020