Strategien für die erfolgreiche Verwaltung privilegierter Konten - Strategie - Heise Partnerzones Strategie . Identity, Access, Management, Identität, Zugriff, Sicherheit . Automatisieren und sichern Sie die Kontoverwaltung, um Benutzerkonten zu autorisieren, die Kennwortverwaltung zu vereinfachen und für alle Plattformen und Systeme Single Sign-On-Funktionen bereitzustellen. /styles/zones/basis.css

Strategien für die erfolgreiche Verwaltung privilegierter Konten

Einer der wichtigsten Aspekte eines Programms für die Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) ist die Absicherung, Verwaltung und Governance der Konten von Superusern – sogenannter privilegierter Konten. In diesem E-Book lernen Sie, wie Sie mit diesen Eigenheiten umgehen und Ihre privilegierten Konten erfolgreich verwalten können.

Wie für die Konten normaler Benutzer sind auch für solche Superuser-Konten zwei Dinge nötig: effektive Zugriffsverwaltung, um zu gewährleisten, dass die Administratoren den für ihre Arbeit erforderlichen Zugriff haben, und Governance, um sicherzustellen, dass dieser Zugriff überwacht und kontrolliert wird. Letzteres wird häufig aus Compliance-Gründen implementiert. Leider haben privilegierte Konten einige besondere Eigenheiten, die sowohl die Zugriffsverwaltung als auch die Governance mit herkömmlichen PAM-Methoden schwierig oder gar unmöglich machen.

In diesem E-Book lernen Sie, wie Sie mit diesen Eigenheiten umgehen und Ihre privilegierten Konten erfolgreich verwalten können. Ausgangspunkt ist die Annahme, dass das ideale PAM- Programm die größtmögliche Palette privilegierter Konten und Benutzer mit erweiterten Rechten abdecken kann.

Vorschauseite:

 - 

Textprobe:

" UNIX stellt besondere Anforderungen. Das UNIX/Linux Root-Konto ist in der Hinsicht einzigartig, dass es allmächtig ist. Es ist von jedem anderen Root-Konto unabhängig und stellt somit eine Schwachstelle für das gesamte System dar – auch für UNIX Daten. Durch die Beachtung einiger einfacher Regeln lassen sich Sicherheit, Effizienz und Compliance für das UNIX/Linux Root-Konto und die Administratoren, die es nutzen, verbessern:

  • Wenn Sie sudo nutzen, verwalten Sie es so effizient und konsistent wie möglich. Suchen Sie nach Möglichkeiten, Richtlinien über alle Instanzen von sudo hinweg zu zentralisieren.
  • Wenn sudo Ihre Anforderungen nicht erfüllt, entscheiden Sie sich für ein sudo Ersatzprodukt, das mit den gleichen Richtlinien und Verwaltungsfunktionen und der gleichen Kontoadministration arbeiten kann wie die Systeme, die sudo nutzen.
  • Die Vereinheitlichung des UNIX/Linux Zugriffs über eine Active Directory Bridge kann einen entscheidenden Beitrag zu erfolgreichem PAM auf UNIX Maschinen leisten. Wenn die AD Bridge auch Einfluss auf sudo und alle sudo Ersatzprodukte hat, lösen sich die typischen Probleme beim PAM auf UNIX/Linux Systemen praktisch von selbst.
  • Nutzen Sie auf jeden Fall Tastatureingabenprotokollierung. Sorgen Sie dafür, dass Sie die Aktivitäten Ihrer UNIX/Linux Administratoren angemessen überwachen können, ganz gleich, ob sie mit sudo arbeiten oder nicht. Und stellen Sie sicher, dass Sie die Überwachung zentral durchführen, mit einem einzigen Toolset für alle UNIX-basierten PAM-Systeme."
Den kompletten Text finden Sie im kostenlosen und registrierungsfreien Whitepaper-Download am Ende dieser Seite.

Whitepaper-Details
Dokumenten-Typ:PDF
Dateigröße:1213 KB
Niveau:allgemeinverständlich
Zielgruppe:IT-Management/IT-Leitung