Sie sind hier: Home » Fachartikel » Hintergrund

Active Directory und Compliance-Status


Active Directory und Group Policy Objects reichen nicht aus, um im Unternehmen die Compliance-Richtlinien einzuhalten
Viele Veränderungen, die den Sicherheits- und Compliance-Status beeinträchtigen, werden im Unternehmen nicht wahrgenommen werden


Von Chris Schwartzbauer, Vice-President Shavlik Technologies LLC

(27.02.09) - Active Directory und GPO (Group Policy Objects) haben zweifelsohne ihren Wert bei der Umsetzung von Policies. Ihr Potenzial reicht jedoch für ein effizientes Konfigurationsmanagement oder den Nachweis von Compliance nicht aus. Dafür empfehlen sich automatisierte Tools, die Real-Time-Reports anbieten und Schwachstellen sofort beheben.

Die Einhaltung von Compliance-Richtlinien wird für Organisationen immer wichtiger. Dies hat in vielen Unternehmen zu einer beträchtlichen Mobilisierung von Ressourcen geführt. Belegt wird dieser Trend durch die Ergebnisse der jährlich durchgeführten Strategic-Security-Umfrage eines etablierten Fachmagazins für Sicherheit und Compliance. 63 Prozent der Befragten gaben an, dass ihre Unternehmen bemüht sind, nach staatlichen und Industrierichtlinien "compliant" zu sein. Ohne ein verantwortungsbewusst durchgeführtes Konfigurationsmanagement ist Compliance aber nur ein zahnloser Tiger. Denn der reale Konfigurationsstatus des Netzwerks muss mit den Vorgaben der Policy kongruent sein, das ist eine notwendige Voraussetzung für Compliance.

Das zeigt auch eine Studie der Gartner Group. Laut den Ergebnissen basieren 65 Prozent der erfolgreichen kriminellen Übergriffe auf Unternehmensnetzwerke auf Fehlkonfiguration. Falsch konfigurierte Systeme sind wesentlich anfälliger und stellen ein hohes Sicherheitsrisiko dar. Vor allem die Systeme, die nicht unter Standardeinstellungen laufen und den Nutzern zu viel Handlungsfreiheit einräumen, bilden eine Zielscheibe für Angriffe. Neben den Risiken entsteht auch ein übermäßiger Wartungsbedarf, da die Systeme ständig gesäubert werden müssen. Das verschlingt unnötige Ressourcen, die an anderer Stelle dann womöglich fehlen.

Sowohl Active Directory als auch GPO sind brauchbare Tools, die dabei helfen können, ein System an den Policy-Richtlinien angelehnt zu konfigurieren.

Folgende Fragen stellen sich jedoch dabei:
1. Wie kann mit Hilfe von GPO überprüft werden, ob die aktuellsten Einstellungen mit den Richtlinien übereinstimmen?
2. Wie kann festgestellt werden, dass GPO einwandfrei funktioniert und das gesamte Netzwerk umfasst?

Genau darin liegt aber das Problem. Um diese Fragen schnell und adäquat beantworten zu können, bedarf es viel Zeit und Ressourcen.

Active Directory hat ohne Frage eine Schlüsselposition in der Umsetzung von Policies. Einmal durchgeführt, wird es jedoch schwierig sicherzustellen und zu beweisen, dass die umgesetzten Richtlinien eingehalten werden. Die hohe Veränderungsfrequenz von Systemen, die zum einen durch sich rasch weiterentwickelnde Technologien und zum anderen durch die zahlreichen Veränderungsprozesse in den Unternehmen vorangetrieben wird, führt zu einer Asynchronität zwischen den Compliance-Richtlinien und dem tatsächlichen Ist-Zustand des Netzwerks.

Ohne geeignete automatisierte Tools sind Verantwortliche nicht in der Lage, die Veränderungen effektiv zu managen, so dass Asynchronitätetn entstehen und bleiben. Active Directory vermittelt in diesem Fall einen falschen Eindruck hinsichtlich Sicherheit. Es gibt unzählige Faktoren, die eine auf Dauer korrekte Umsetzung der GPO verhindern können. Hierbei kann es immer wieder Abweichungen geben, die entweder ungewollt oder mutwillig, durch kriminell motivierte Aktionen entstehen. Diese Abweichungen gilt es zeitnah zu identifizieren und zu beheben, was Active Directory und GPO nicht leisten können.

Das größte Problem dabei ist, dass viele Veränderungen, die den Sicherheits- und Compliance-Status beeinträchtigen, nicht wahrgenommen werden. In den meisten Fällen bekommen die Verantwortlichen nicht mit, dass das GPO nicht mehr der Policy entspricht, weil die Events, die das verschulden, lediglich auf Desktop- oder Serverebene protokolliert werden. Das bedeutet, dass man darauf angewiesen ist, Logdaten zu sammeln und mühsam nach Errors auszuwerten. Aber auch wenn Logdaten detailliert ausgewertet und verglichen werden: Sie eigenen sich nur dafür, Applikationsprobleme zu identifizieren. Die Daten sagen nichts über Konfigurationsfehler oder die Nichteinhaltung von Vorgaben aus.

Allein die notwendigen Konfigurationsparameter zu definieren, reicht nicht. Denn GPO Screen-Shots werden nicht mehr als Beleg akzeptiert. Um die verlangten Informationen vorweisen zu können, müssen Reports von jeder Maschine individuell generiert und miteinander verglichen werden. Nur so können aussagekräftige Angaben über den aktuellsten Konfigurationsstatus des Netzwerks gemacht werden.

Das Generieren dieser Daten mit GPO kann sich als langer und steiniger Weg erweisen. In diesem Fall ist es ratsam, die Hilfe eines automatisierten, agentenlosen Tools in Anspruch zu nehmen. Das Tool muss in der Lage sein, das Netzwerk zu hundert Prozent zu scannen. Das bedeutet auch, die zehn bis fünfzehn Prozent der Systeme einzubinden, die nicht von Active Directory gemanagt werden und/oder keine Agenten installiert haben.

Eine geeignete automatisierte Konfigurationsmanagementlösung kann die GPO in kürzester Zeit und ohne großen Ressourcenaufwand prüfen. Schwachstellen im gesamten Netzwerk werden identifiziert und behoben. Die Systeme, die unter Active Directory laufen, werden alle erstmal einzeln gescannt. Anschließend wird mit Hilfe von Policy-Cloning eine netzwerkumfassende Policy definiert, die als Maßstab für weitere ganzheitliche Netzwerk-Scans dient und den Prozess zusätzlich beschleunigt.

Policy-Cloning erlaubt, wenn man so will, das Importieren der GPO, so dass Abweichungen effizient identifiziert und behoben werden. Darüber hinaus sollte ein solches Tool in der Lage sein, zu jeder Zeit Real-Time-Reporting über den Konfigurationsstatus des gesamten Netzwerks zu bieten. Anders kann keine valide Aussage über den Compliance-Status des Netzwerks gemacht werden.

Trotz der ganzen Anforderungen und Features ist es keinesfalls so, dass ein solches automatisiertes Tool für Konfigurationsmanagement schwer zu implementieren oder kompliziert zu bedienen sein muss. Ganz im Gegenteil, der Anspruch muss sein: installieren und losscannen. Dabei sollen die Vorteile der Automatisierung auch in der nutzerfreundlichen Bedienung wieder zu finden sein.

Selbstverständlich ist, dass das Tool einen vollständigen automatisierten Schwachstellen-Lifecycle anbieten sollte. Die automatische Wiederherstellung bzw. Anpassung des Systems an Policy-Vorgaben ist bei dem Tool entscheidend, denn es reicht im Endeffekt nicht, dass man die Schwachstellen identifiziert, sie sollten auch zeitnah behoben werden. So wird vermieden, dass man hinsichtlich des Konfigurationsmanagements den aktuellsten Compliance-Anforderungen dauernd hinterherhinkt. (Shavlik Technologies: ra)



Meldungen: Hintergrund

  • Datennutzung und ethische Verantwortung

    Große Datenmengen und die Erkenntnisse, die darin verborgen liegen, sind aus der deutschen Wirtschaft nicht mehr wegzudenken. Wie eine Bitkom-Umfrage ergab, sammelt die überwiegende Mehrheit der Unternehmen bereits Informationen, um sie zu analysieren und die Ergebnisse zur Optimierung interner Prozesse und zur Steigerung des Geschäftswerts zu nutzen. Gleichzeitig übersehen jedoch die meisten, dass mit diesem Erfolg eine neue Verantwortung einhergeht.

  • Entzug der Rechtsgrundlage

    Das vom Europäischen Gerichtshof (EuGH) gefällte Urteil "Schrems II" vom 16. Juli 2020 ist in aller Munde, da es nicht unerhebliche Auswirkungen auf denUmgang und den Schutz von Personendaten in international tätigen Unternehmen hat. Welche praktischen Folgen hat die Rechtsprechung des EuGH auf den internationalen Datentransferaber im Detail? Mit dem Urteil des Europäischen Gerichtshofes Mitte letzten Jahres wurde die als Privacy Shield bekannte Rahmenvereinbarung zwischen den USA und der EU für ungültig erklärt. Demnach dürfen personenbezogene Daten von EU-Bürgern nur an Drittländer außerhalb des Europäischen Wirtschaftsraums übermittelt werden, wenn sie in diesem Drittland einen im Wesentlichen gleichwertigen Schutz genießen wie in der EU. Für die USA hat der EuGH ein solches Schutzniveau verneint.

  • Aufsichtsbehörden machen Ernst

    Der Datenschutz wurde durch die im Mai 2018 in Kraft getretene EU-Datenschutz-Grundverordnung (DSGVO) europaweit geschärft und die Rechte der Betroffenen gestärkt. Die Aufsichtsbehörden sind mittlerweile aktiv geworden und verhängen teils empfindliche Strafen, wenn Unternehmen und Konzerne mit dem Schutz der User- und Kundendaten zu lax umgehen. Unternehmen, die online Leads und Kunden generieren, sollten deswegen ein Auge auf die Details haben und nur mit seriösen Partnern zusammenarbeiten, die eine DSGVO-konforme Verarbeitung von Daten nachweisen können. Das Inkrafttreten der DSGVO im Mai 2018 rollte wie eine Schockwelle durch die Welt des Online-Business und der Leadgenerierung. Denn die europäische Datenschutzgrundverordnung hat den Schutz personenbezogener Daten ausgeweitet und verschärft. Ziel war es, ein europaweit gleich hohes Schutzniveau zu erreichen, die Verfahren gegen Verstöße zu vereinfachen und den Datenschutz dem technischen Fortschritt der Digitalisierung anzupassen.

  • Was ist ein Selbst-Audit & warum ist es notwendig?

    Eine der üblichen Fallen, in die Unternehmen tappen, ist die Annahme, dass Cybersicherheitslösungen über Standard-Risikobewertungen gepflegt und gemanagt werden. Eine gefährliche Annahme, denn die rasche technologische Entwicklung und der Einsatz dieser Technologien in der Wirtschaft hat den Bereich einer allgemeinen Risikobewertung längst überschritten. Hier beschäftigen wir uns mit einigen Schritten, die nötig sind, um eine eingehende, weitreichende Sicherheitsrisikobewertung zu erstellen, die für genau Ihr Unternehmen gilt. Eine Cybersicherheitsbewertung spielt eine entscheidende Rolle, beim Wie und Warum man bestimmte Technologien in einem Unternehmen einsetzt. Anhand eines Assessments lassen sich Ziele und Parameter festlegen, die Ihnen die Möglichkeit geben.

  • Mit Analytik Betrug erkennen

    Zahlungsanweisungen über SWIFT gelten im Allgemeinen als sicher. Doch es gibt Schlupflöcher im System, durch die es Kriminelle regelmäßig schaffen, Betrug zu begehen. Banken nutzen vermehrt KI-Tools wie User Entity Behaviour Analytics (UEBA) um sich und ihre Kunden zu schützen. SWIFT ist eine Plattform, die selbst keine Konten oder Guthaben verwaltet und über die Finanzinstitute aus aller Welt Finanztransaktionen unter einander ausführen. Ursprünglich wurde die Plattform lediglich gegründet, um Treasury- und Korrespondenzgeschäfte zu erleichtern. Das Format entpuppte sich in den Folgejahren jedoch als sehr sicher und praktisch, sodass immer mehr Teilnehmer die Plattform nutzten. Neben Notenbanken und normalen Banken wird Swiftnet heute auch von Großunternehmen, Wertpapierhändlern, Clearingstellen, Devisen- und Geldmaklern und zahlreichen weiteren Marktteilnehmern genutzt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen