Keine Angst vor wilden Tiers: Mit PAWs und Struktur das Schichtenmodell für privilegierte Zugriffe umsetzen
Die Identitäten administrativer Konten als neuen „Perimeter“ zu nutzen ist keine neue Idee. Jedoch beschränkt sich die Trennung zwischen Bürotätigkeiten und administrativer Verwaltung von Systemen in vielen Unternehmen lediglich auf die Verwendung einer zusätzlichen Kennung.
In diesem Vortrag bringen wir Ihnen nahe, warum zur Absicherung privilegierter Zugriffe wesentlich mehr Aspekte zählen. Neben beispielhaften unbeachteten Bedrohungen filetieren wir die Teilaspekte der Idee hinter dem Tiering-Konzept und zeigen grundsätzliche Entscheidungen und Kompromisse auf, die es zu treffen gilt, um für sein Unternehmen eine passende Umsetzung zu finden. Ziel ist es, die Sicherheit der Systeme nachhaltig im Ganzen zu erhöhen, Angreifer in ihrem Schadenspotential einzudämmen und Angriffe durch definierte Zugriffswege schneller erkennen zu können.
Im Detail wird es um folgende Themenbereiche gehen:
- Motivation, warum der Aufwand für eine Tiering-Umsetzung betrieben werden sollte
- Aspekte und Maßnahmen der sicheren Administration: Was macht ein Tier aus? Vertiefung und mögliche Kompromisse in der Umsetzung (Segmentierung, Red Forest/Assume Breach, Privilege Access Workstations, Anmelderechte und Zugriffsprotokolle)
- Transfer des Tiering in der IT auf das Business
Vorkenntnisse
Grundlagen Administration, Grundlagen Netzwerk, Grundlagen Active Directory, Grundlagen zu typischen Angriffsvektoren sind hilfreich
Lernziele
Teilnehmer sollen mitnehmen,
- dass es nicht DAS eine Tiering-Konzept gibt,
- warum es keine Alternative zur physischen PAW gibt,
- welche Entscheidungen und Kompromisse es zu treffen gilt,
- dass Tiering ein Informationssicherheits- und kein Information-Technology-Thema ist.