Neu: Präventivmaßnahmen gegen Manipulation von Benutzerrechten

Völcker Informatik erweitert seine Software ActiveEntry um "File Security Analyzer" und schließt damit wichtige Sicherheitslücke

(PresseBox) ( Berlin/München, )
Völcker Informatik schließt eine kritische Lücke im IT-Sicherheitskonzept vieler Unternehmen, die bei den verantwortlichen CIOs bis heute für einiges Kopfzerbrechen gesorgt hat: Mit dem so genannten "File Security Analyzer" lässt sich ab sofort quasi auf Knopfdruck aufdecken, ob unter Umgehung der offiziellen Sicherheitspolicy von einem dazu nicht befugten Mitarbeiter Zugriffsrechte modifiziert wurden. Auf diese Weise hat ein Unternehmen jetzt erstmals ein wirksames Werkzeug an der Hand, um präventiv Maßnahmen beispielsweise gegen Manipulationen an geschäftskritischen Daten oder ungewollte und verbotene Transaktionen ergreifen zu können. Im Rahmen des herkömmlichen Managements von Berechtigungen erfolgt die Steuerung über die so genannten Gruppenzugehörigkeiten. Dabei wird etwa festgelegt, welche Person im Unternehmen bestimmte Dateibäume in der Active Directory lesen oder schreiben darf.

"Allerdings können Zugriffsrechte für einzelne Dateien dann auch manuell gesetzt werden", warnt Eckhard Völcker, Vorstandsvorsitzender der Völcker Informatik AG. "Das hat die Konsequenz, dass die gruppenabhängigen Sicherheitsmerkmale zwangsläufig ins Leere laufen." Wer dann noch feststellen will, wer wann auf welche Informationen Zugriff hatte, muss sich mit der Auswertung der Log-Files begnügen. "Da dies aber immer erst im Nachhinein möglich ist, kann schon ein beträchtlicher Schaden entstanden sein und dem Unternehmen bleiben nur mehr restriktive Maßnahmen gegen den Sünder", so Eckhard Völcker weiter.

Der "File Security Analyzer" ist Bestandteil der Völcker-Software ActiveEntry, die alle Bereiche des Identity Management einschließlich User Provisioning und Identity Auditing umfasst. Mitarbeiter, ihre Konten und Berechtigungen lassen sich mit dem System bequem von einer zentralen Stelle aus verwalten. Gesetzliche und unternehmensinterne Vorgaben werden automatisch in Richtlinien für die Vergabe von Benutzer- und Zugriffsrechten "übersetzt". Dabei trägt AciveEntry dafür Sorge, dass die unterschiedlichen Benutzerrechte eindeutig einer bestimmten Person zugeordnet werden und jeder Mitarbeiter nur diejenigen IT-Berechtigungen erhält, die für ihn auch zugelassen sind. Die Analyseläufe des "File Security Analyzers" sollten über Nacht durchgeführt werden, da diese laut Angaben von Völcker Informatik einen recht hohen I/O-Aufwand nach sich ziehen. "Es muss aber nicht immer die gesamte ActiveDirectory überprüft werden, in den meisten Fällen wird es genügen, Verzeichnisse mit entsprechend sensiblem Inhalt zu scannen", erklärt Eckhard Völcker.
Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.