Categories: Workspace

Interne und externe Security-Audits

Interne Sicherheit
Das Auffinden kritischer Sicherheitslücken mithilfe der genannten Tools ist bereits ein entscheidender Schritt einer Beurteilung der Security-Systeme. Doch damit nicht genug. Zusätzlich zur Feststellung der offensichtlichen Gefahren müssen Sie auch weniger eindeutige Risiken berücksichtigen, vor allem hinsichtlich der internen Sicherheit ihres Netzwerks.

Ein Beispiel: Joe Johnson, der Buchhaltungsangestellte, der vor einigen Wochen entlassen wurde – haben Sie daran gedacht, seinen Zugang zu entfernen oder zu deaktivieren? Und was ist mit Sally Smith? Sie ist vom Marketing in den operativen Bereich gewechselt. Haben Sie ihre Gruppenmitgliedschaften geändert? Dies sind natürlich zwei stark vereinfachte Beispiele, die problemlos überprüft werden könnten. In jedem Fall sollten die Daten der Benutzer-Accounts regelmäßig geprüft werden, um deren Richtigkeit zu gewährleisten.

Außerdem sollten Sie die Zugriffsrechte für die Dateien im Auge behalten. Es mag zwar am unkompliziertesten erscheinen, allen Benutzern Administratorrechte für alle Dateien auf dem Server zu erteilen (lachen Sie nicht, ich hatte leider tatsächlich mit solchen Fällen zu tun), doch ist das natürlich völlig indiskutabel und birgt enorme Risiken. Ich bin bei der Vergabe von Rechten für Dateien und Verzeichnisse äußerst knauserig und räume den Benutzern nur das absolute Minimum ein, das sie für ihren jeweiligen Job brauchen. Sollten sie dann weiteren Zugriff benötigen, können sie diesen jederzeit anfordern.

Sie können die Vergabe der Rechte in Windows NT oder 2000 mithilfe von Cacls oder Xcacls überprüfen. In Listing B sehen Sie als Beispiel die Ausgabe, die ich durch Ausführung von Cacls auf meiner Windows XP-Workstation erhielt.

Mit diesem Dienstprogramm kann ich erkennen, wer Rechte für alle Dateien und Verzeichnisse im System hat. Natürlich wäre dieser Vorgang in umfangreichen Installationen erheblich aufwendiger, weshalb sich für diese eine gewisse Automatisierung empfiehlt.

Auf UNIX und Linux kann durch den Befehl ls -al eine Verzeichnisliste aufgerufen werden, die Informationen zu den Rechten von Benutzern und Gruppen enthält, wie in Listing C dargestellt.

Zusammenfassung
Sie haben hier eine erste Einführung zur Durchführung eines Audits in Ihrem Unternehmen erhalten, und es wurden verschiedene Dienstprogramme vorgestellt, mit denen Sie die Schwachpunkte Ihres Systems auffinden können. In meinem nächsten Artikel werde ich erläutern, wie Sie einige häufig auftretende Sicherheitsprobleme beheben können, die Ihnen eventuell bei Ihrem Audit begegnen werden.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

6 Tagen ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

1 Woche ago

April-Patches für Windows legen VPN-Verbindungen lahm

Betroffen sind Windows 10 und Windows 11. Laut Microsoft treten unter Umständen VPN-Verbindungsfehler auf. Eine…

1 Woche ago

AMD steigert Umsatz und Gewinn im ersten Quartal

Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.

1 Woche ago

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

1 Woche ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

1 Woche ago