Schlüssel zum Königreich - Was jeder Netzwerkadministrator hat

Das Königreich ist Ihr Geschäft und die Schlüssel sind die Passwörter zu Ihren Computer-Servern und -Systemen. Dadurch geraten Organisationen in eine prekäre Situation, da der Missbrauch dieser Schlüssel von einer geringfügigen Störung bis zu einem katastrophalen Geschäftsausfall führen kann. Ich versuche nicht, alle Netzwerkadministratoren als potentielle Täter schwerer Verbrechen und böswilliger Aktivitäten zu betrachten, sondern gehe eher auf die Möglichkeit eines böswilligen Netzwerkadministrators ein und wie Sie die Risiken von Netzwerkmissbrauch reduzieren können. Ohne Zweifel sind die meisten Netzwerkadministratoren hart arbeitende, gewissenhafte und loyale Mitarbeiter. Tatsache ist, dass sie ganz unschuldig Schaden anrichten können, indem sie einfach Urlaub machen oder zu einer unpassenden Zeit außer Kontakt bleiben. Um Ihre Computersysteme laufen zu lassen und zu sichern, benötigt ein Administrator Super-User-Level-Zugriff auf Server, Firewalls, Router, E-Mail-Systeme und manchmal die Anwendungen, die Sie verwenden, um Ihr Geschäft zu führen. In der Regel ist es nicht praktikabel, Passwörter und Aufgaben unter Administratoren - insbesondere in kleineren Organisationen - zu trennen, daher ist es normalerweise alles oder nichts in Bezug auf den Zugriff durch Superuser. Das ist die Natur ihrer Arbeit, dass sie, wenn sie jemals Schaden anrichten wollten, leicht ihre Spuren verwischen und mehr als wahrscheinlich negative Angriffe verzögern konnten, lange nachdem sie die Organisation verlassen hatten. Dies ist das Doom-and-Dark-Szenario des seltenen gehässigen Administrators, aber was ist mit dem Administrator, der versehentlich eine Tabelle namens "Gehälter 2010.xls" antrifft, während eine andere Datei am selben Ort wiederhergestellt wird? Der am besten veranlagte Administrator könnte der Versuchung erliegen und einen Höhepunkt erreichen. Bevor Sie sich dazu entschließen, zu Papier und Bleistift zurückzukehren oder die Verwaltung selbst durchzuführen, finden Sie hier eine Liste von Vorschlägen, mit denen Sie die Risiken mindern können: Vertrauen - Das Microsoft Security Response Center hat eine Liste von 10 unveränderlichen Sicherheitsgesetzen entwickelt. Gesetz Nr. 6 besagt: "Ein Computer ist nur so sicher, wie der Administrator vertrauenswürdig ist." Darin liegt der Kern der Sache ... Wenn Sie einen nicht vertrauenswürdigen Administrator haben, haben Sie absolut keine Sicherheit. Wenn Sie einen Administrator beauftragen, überprüfen Sie die Referenzen gründlich, führen Sie eine vollständige Hintergrundüberprüfung durch und führen Sie regelmäßig Hintergrundüberprüfungen durch, da sich die Umstände von Einzelpersonen ändern können. Es sollte selbstverständlich sein, dass Sie, wenn Sie Ihrem Administrator nicht vertrauen, eine Änderung vornehmen. Wenn dies der Fall ist, folgen Sie bitte dem nachstehenden Vorschlag 6. Accountability - Erfordern Sie sich anmelden und abmelden Protokolle für den Eintritt in Ihren Serverraum. Wenn möglich, delegieren Sie die Netzwerkverantwortung, um keinen Administrator mit allen Befugnissen zu haben. Wenn Sie Software aktualisieren oder installieren, weisen Sie der Aufgabe außerdem zwei Personen zu. Einkauf - Prüfen Sie den Einkauf von Hardware und Software. Nur weil Sie nicht wissen, was eine Perimeter-basierte Intrusion Detection-Appliance ist, können Sie nicht davon ausgehen, dass Sie sie benötigen. Lassen Sie den CFO überprüfen, ob er installiert ist. Das Risiko besteht darin, dass ein Administrator Geräte oder Software bestellen und bei eBay weiterverkaufen kann, ohne dass es jemand merkt. Kill Administrator Passwords - Windows-Betriebssysteme installieren mit einem Benutzer namens Administrator, und mit dem richtigen Passwort für dieses Konto hat jeder Zugriff auf Super-User-Level auf das System. Vorausgesetzt, Sie verfügen bereits über Anmeldungen mit Superuser-Zugriff (im Windows-Sprachgebrauch administrativer Zugriff auf Active Directory), deaktivieren Sie das Administratorkonto mit einem unbekannten Kennwort. Dies erzwingt, dass der administrative Zugriff mit einzelnen Logins (d. H. Benutzern) assoziiert wird, im Gegensatz zu allen, die das Administratorkonto teilen. Daher können Sie diesen Zugriff bei Bedarf von einem Benutzer entfernen, indem Sie dessen Konto entfernen. Dateiverschlüsselung - Denken Sie daran, dass die Datei "Gehälter 2010.xls" erwähnt wurde? Speichern Sie einfach die Datei mit einem Passwort, das auch die Datei verschlüsselt, und teilen Sie das Passwort nur auf der Grundlage der Notwendigkeit zu wissen. Firing - Bereiten Sie sich darauf vor, wenn Sie einen Netzwerkadministrator abfeuern, besonders wenn Sie nur einen haben (siehe Vorschlag 7). Eskortiere sie sofort zur Tür, lass sie keinen Zugang zum Netzwerk haben und deaktiviere ihren Login. Systempasswörter - Mindestens drei Personen auf hoher Ebene in Ihrer Organisation müssen über eine Anmeldung mit Zugriff auf Super-User-Ebene verfügen - unabhängig von ihrer täglichen Anmeldung. Sie müssen auch alle Passwörter zu den Routern, Firewalls, Online-Diensten, Telefonsystem usw. kennen. Passwörter sollten zu zufälligen Zeiten während des Jahres getestet werden. Diese Passwörter sollten an einem sicheren Ort aufbewahrt werden, nicht im Netzwerk. Netzwerkdokumentation - Netzwerke sind unglaublich kompliziert, mit komplexen Routern und Verbindungen zwischen Büros und dem Internet, Backup-Systemen, IP-Subnetzen, Firewall-Richtlinien und Telefonsystemen, so dass selbst der beste Netzwerkingenieur Tage damit verbringen kann, Ihr Netzwerk zu entwirren und zu verstehen Dokumentation. Sollte Ihr Administrator während einer Systemkrise nicht erreichbar sein; Systemkennwörter und Netzwerkdokumentation werden den Tag retten. E-Mail-Datenschutz - Wenn Sie in Ihrer E-Mail einen extrem hohen Datenschutz benötigen, sollten Sie einen Internet-E-Mail-Dienst wie Google Mail oder MSN verwenden. Beachten Sie, dass selbst diese E-Mail "verschluckt" werden kann und es rechtliche Gründe gibt, Ihr internes E-Mail-System nicht zu umgehen. Denken Sie daran, jeder Netzwerkadministrator hat die Schlüssel zum Königreich. Was hier als Paranoia oder eine echte Geringschätzung für Netzwerkadministratoren aufgetreten ist, ist tatsächlich das Ergebnis von realen Vorfällen, die unsere Kunden mit den von uns vorgeschlagenen Mitteln erlebt haben. Haben Sie Ihren Netzwerkadministrator heute umarmt? Jeff Rudolph ist Partner für Technologie-Services bei Sikich LLP. Besuchen Sie uns online unter http://sikich.com/index.html