Categories: Unternehmen

Interne und externe Security-Audits

Interne Sicherheit
Das Auffinden kritischer Sicherheitslücken mithilfe der genannten Tools ist bereits ein entscheidender Schritt einer Beurteilung der Security-Systeme. Doch damit nicht genug. Zusätzlich zur Feststellung der offensichtlichen Gefahren müssen Sie auch weniger eindeutige Risiken berücksichtigen, vor allem hinsichtlich der internen Sicherheit ihres Netzwerks.

Ein Beispiel: Joe Johnson, der Buchhaltungsangestellte, der vor einigen Wochen entlassen wurde – haben Sie daran gedacht, seinen Zugang zu entfernen oder zu deaktivieren? Und was ist mit Sally Smith? Sie ist vom Marketing in den operativen Bereich gewechselt. Haben Sie ihre Gruppenmitgliedschaften geändert? Dies sind natürlich zwei stark vereinfachte Beispiele, die problemlos überprüft werden könnten. In jedem Fall sollten die Daten der Benutzer-Accounts regelmäßig geprüft werden, um deren Richtigkeit zu gewährleisten.

Außerdem sollten Sie die Zugriffsrechte für die Dateien im Auge behalten. Es mag zwar am unkompliziertesten erscheinen, allen Benutzern Administratorrechte für alle Dateien auf dem Server zu erteilen (lachen Sie nicht, ich hatte leider tatsächlich mit solchen Fällen zu tun), doch ist das natürlich völlig indiskutabel und birgt enorme Risiken. Ich bin bei der Vergabe von Rechten für Dateien und Verzeichnisse äußerst knauserig und räume den Benutzern nur das absolute Minimum ein, das sie für ihren jeweiligen Job brauchen. Sollten sie dann weiteren Zugriff benötigen, können sie diesen jederzeit anfordern.

Sie können die Vergabe der Rechte in Windows NT oder 2000 mithilfe von Cacls oder Xcacls überprüfen. In Listing B sehen Sie als Beispiel die Ausgabe, die ich durch Ausführung von Cacls auf meiner Windows XP-Workstation erhielt.

Mit diesem Dienstprogramm kann ich erkennen, wer Rechte für alle Dateien und Verzeichnisse im System hat. Natürlich wäre dieser Vorgang in umfangreichen Installationen erheblich aufwendiger, weshalb sich für diese eine gewisse Automatisierung empfiehlt.

Auf UNIX und Linux kann durch den Befehl ls -al eine Verzeichnisliste aufgerufen werden, die Informationen zu den Rechten von Benutzern und Gruppen enthält, wie in Listing C dargestellt.

Zusammenfassung
Sie haben hier eine erste Einführung zur Durchführung eines Audits in Ihrem Unternehmen erhalten, und es wurden verschiedene Dienstprogramme vorgestellt, mit denen Sie die Schwachpunkte Ihres Systems auffinden können. In meinem nächsten Artikel werde ich erläutern, wie Sie einige häufig auftretende Sicherheitsprobleme beheben können, die Ihnen eventuell bei Ihrem Audit begegnen werden.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

EU-Datenschützer kritisieren Facebooks „Zustimmung oder Bezahlung“-Modell

Ohne eine kostenlose Alternative, die ohne Zustimmung zur Verarbeitung personenbezogener Daten zu Werbezwecken auskommt, ist…

1 Woche ago

Europol meldet Zerschlagung der Phishing-as-a-Service-Plattform LabHost

LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der…

1 Woche ago

DE-CIX Frankfurt bricht Schallmauer von 17 Terabit Datendurchsatz pro Sekunde

Neuer Datendurchsatz-Rekord an Europas größtem Internetknoten parallel zum Champions-League-Viertelfinale.

1 Woche ago

Samsungs neuer LPDDR5X-DRAM erreicht 10,7 Gbit/s

Die neuen Chips bieten bis zu 25 Prozent mehr Leistung. Samsung steigert auch die Energieeffizienz…

1 Woche ago

Cisco warnt vor massenhaften Brute-Force-Angriffen auf VPNs

Betroffen sind Lösungen von Cisco, Fortinet, SonicWall und anderen Anbietern. Die Hacker nehmen Konten mit…

1 Woche ago

Cybersicherheit in KMUs: Es herrscht oft Aufholbedarf

Immer häufiger müssen sich Betriebe gegen Online-Gefahren wehren. Vor allem in KMUs werden oft noch…

1 Woche ago