Insider-Attacken verhindern Teil 1

Insider-Attacken verhindern Teil 1

„Insider Threats verhindern“ – das sagt sich sehr leicht, stellt CISOs und Security-Manager jedoch oft vor Probleme. In dieser Serie finden Sie einige Ideen, die Ihnen weiterhelfen können.

Verschaffen Sie sich einen Überblick!

 

Die meisten Insider-Attacken (74%) resultieren aus unabsichtlichen Handlungen Ihrer Mitarbeiter.

*Insider Threat Spotlight Report 2016

Haben Sie auch immer wieder mal dieses Gefühl, eigentlich gar nicht so richtig Bescheid zu wissen, welcher Ihrer Mitarbeiter auf welche Daten Zugriff hat? Viele Unternehmen haben ein ausgeklügeltes Rollenkonzept für Ordnerberechtigungen oder arbeiten sogar mit Skripts und Automatisierungslösungen, um einen Standard für Berechtigungen durchzusetzen.

Wie ist es um die Übersicht des Rollenkonzeptes mit mehreren hundert Mitarbeitern bestellt? Auf wie vielen Ordnerebenen existieren vergebene Berechtigungen? Wie erstellen Sie Reports?

Analysieren Sie!

 

Nur durch Analyse erhalten Sie einen ausreichenden Überblick über den aktuellen Status Ihrer Berechtigungsstrukturen. Was können Sie analysieren?

  • Storagebelegung (Wie gross ist unsere Dateiablage eigentlich?)
  • Ordnerstrukturen (Wie viele Ordner haben wir im Unternehmen und wie sind diese angeordnet?)
  • Berechtigungsstrukturen (Welche AD-Gruppen haben Rechte auf welchen Unterordner?)
  • Mitarbeiterberechtigungen (Welcher Mitarbeiter ist in welchen AD-Gruppen, oder ist sogar direkt auf Ordner berechtigt?)
  • Mehrfache Ablage von Dateien (Sind Dateien doppelt oder dreifach abgelegt und fressen so unnötig viel Speicherplatz?)

Wie analysieren Sie?

Schreiben Sie mir und erfahren Sie mehr!

Add comment