Zurück

Wie kann man das Desktop des IT-Administrators sichern?

Das schwächste Glied einer Kette ist ihr stärkstes. An ihm reißt die Kette.
Stanislaw Jerzy Lec

die Sicherheit der Informationssysteme

 

Die Informationssysteme haben beachtlich an Bedeutung gewonnen, und die Steigerung hält immer noch an. Aus wirtschaftlichen Gesichtspunkten, aber auch aus staatlichen oder sogar persönlichen, ist die Sicherheit der Informationssysteme eine der Hauptherausforderungen. Dennoch beruht sie hauptsächlich auf dem schwächsten Glied, das gleichzeitig ein wesentliches Element ist – der Mensch. Der Administrator, der eine starke Macht und Verantwortung hat, entzieht sich dieser Regel nicht.  In der Tat übernimmt er die Installation, Konfiguration, Verwaltung… hat aber auch seine eigenen Stärken und Schwächen.

Es ist in der Tat allgemeine Praxis, dass ein Administrator seinen PC verwendet, um sowohl seine kritischen Aufgaben durchzuführen als auch zum Surfen auf einer Website, für seine persönlichen E-Mails etc., was ein potenziell großes Risiko für das Unternehmen sein kann.

Die größte Gefahr betrifft die Infizierung durch eine virale oder bösartige Bedrohung, die durch seine wenig geschützte Umgebung auftritt (persönliche Mailbox, Arbeit mit Office-Anwendungen, etc.).

Die zweitgrößte Gefahr bezieht sich auf die Verwaltungsfunktionen, die einen Haupteinfluss für das Unternehmen haben und in einer spezifischen Umgebung ausgeführt werden müssen, wo der Administrator sich bewusst ist, dass jede Geste bindend ist. Übrigens, so realistisch es ist, sich der Sicherheit eines abgeschotteten und eigenen PCs zu vergewissern, so viel schwieriger ist es, diese für einen Administrator zu gewährleisten, der seine Aufgaben auf einem gewöhnlichen PC durchführt.

Außerdem, wenn wir das Beispiel eines IT-Dienstleisters nehmen, der die Verwaltung von IT-Netzwerken mehrerer Einheiten durchführt (private und/oder öffentliche), ist es absolut illusorisch zu glauben, dass dieser einen eigenen PC für jedes Netzwerk verwendet, das er verwaltet. Stellen wir uns vor, dass eines der verwalteten Netzwerke infiziert ist und dass die Infektion sich auf die anderen, von diesem Dienstleister verwalteten Netzwerke ausbreitet…

So sehr sich die Sicherheits-Hardware wie Server, Router, Firewalls, etc. im Allgemeinen in eigenen, mit Zutrittskontrolle ausgestatteten Räumen befinden, so sehr können die Betriebs- oder Verwaltungs-Hardware “relativ leicht zugänglich” für einen bösartigen Mitarbeiter sein. Der Hackerangriff von TV5 Monde im Jahr 2015 ist das perfekte Beispiel dafür. 

Eine effiziente Lösung, um auf die Problematik der Sicherheit eines eigenen Admin-Desktops zu antworten, ist die sichere Virtualisierung. Die Idee ist, dass das “Administrator-Desktop” so wenig wie möglich mit der Hardware verbunden ist, auf der er ausgeführt wird, um die spezifischen Administrator-Aufgaben von anderen Aufgaben zu trennen und selbstverständlich die Aktionen des Administrators kontrollieren, verfolgen und/oder aufzeichnen zu können.

So wurde bei der Kombinierung von virtualisierten Desktops (VDI) und Mechanismen der Überwachung der privilegierten User (PAM) und des Passwort-Vaults (SSO) das Cleanroom Konzept erstellt.

Dieses Konzept ermöglicht es einer Organisation, die Aktionen der privilegierten User von den anderen (persönlichen oder professionellen) Aktionen zu isolieren und zu verfolgen. Diese Lösung ermöglicht auch die Vorbeugung jeder anderen abweichenden Aktion, die zu einer Beeinträchtigung des verwalteten IT-Systems führen könnte. Die Virtualisierung der Desktops (VDI) bietet passende Funktionalitäten zum Ad-hoc-Anlegen von virtualisierten Administrator-Desktops, die sogar nach jedem Gebrauch beendet und neu angelegt werden können. Außerdem gibt diese Lösung wichtige Garantien zu den Sicherheitsregeln in Bezug auf Protokollierung, Identifizierung und Authentifizierung indem das Passwort für den Zugriff auf die Ressourcen dem Administrator nie bekannt gegeben wird.

Das Cleanroom Konzept bietet daher eine neue Dimension der remote Verwaltung, die nicht mehr als ein potenziell leicht begehbarer Weg für Angreifer zu betrachten ist. Dieses neue Konzept ermöglicht es, eine eigene Verwaltungs-Umgebung zur Verfügung zu stellen, die durch eine Organisation kontrolliert wird, ohne dass das dafür verwendete Desktop von dieser Organisation beherrscht wird.