Podcast: Auf Nummer sicher!

Auf Nummer Sicher – Der IT-Podcast für Vertrauen in Ihre Zugriffsrechte

By Mike Wiedemann

Die meisten Unternehmen stehen vor der Herausforderung, bei einem Mitarbeiter-Eintritts-, Abteilungswechsel oder Austrittsprozess die IT-Zugriffsrechte unter Kontrolle und sauber zu halten.

Hierdurch entstehen große Mehraufwände für die IT-Abteilung, die manuell nachgearbeitet werden müssen, was ein potenzielles Sicherheitsrisiko darstellt.

Ziel dieses Podcasts ist es, Sie als unsere Zuhörerinnen und Zuhörer in die Lage zu versetzen, diese Risiken besser einzuschätzen und mit Ihnen Möglichkeiten zu besprechen, wie Sie diese Risiken selbstständig minimieren können.

Podcast: Folge 16: IT-Schwachstellenanalyse

Folge 16: IT-Schwachstellenanalyse

Diesmal geht es um die eigentliche Analyse von Schwachstellen in den Bereichen Firewall, Virusscanner und Access Rights Management.

Was gibt es für IT-Schwachstellen und welche Tools stehen mir zur Analyse und zum Auffinden solcher Schwachstellen zur Verfügung?

Unser CEO Mike Wiedemann teilt mit uns seine Erfahrungen in der Benutzung z.B. von Portcheck-Tools oder Access Rights Management-Lösungen.

Genannt seien hier z.B. ein Tool der Firma A1 Digital zum Abchecken von offenen Ports oder auch der Hersteller Greenbone.

Nachdem Firewall und Virusscanner überprüft wurden und korrekt konfiguriert sind, müssen natürlich auch die Zugriffsrechte durch ein Access Rights Management sicher konfiguriert sein. Als erstes schaut man sich die global zugänglichen Verzeichnisse an, auch bekannt als Jeder-Zugriffe.

Welche anderen Zugriffsmechanismen gibt es, um die richtigen Berechtigungen auf meinen Daten zu gewährleisten? Welche Schwachstellen-Analysen sind sinnvoll und nützlich?

Podcast: Folge 15: Notwendige IT-Sicherheitsmodule

Folge 15: Notwendige IT-Sicherheitsmodule

Es geht diesmal um die Kernmodule für ein gutes IT-Sicherheitsmanagement: Firewall, Virusscanner und Access Management. Zusätzlich gewinnt auch SIEM, das Security Information and Event Management immer mehr an Bedeutung.

Den Begriff Next Generation gibt es schon für Firewalls und Virusscanner, was könnte Next Generation für ein Access Management bedeuten?

Wie kann hier eine Künstliche Intelligenz (KI) beim Access Management helfen? Was leisten Pattern Matching und User Behaviour Analysen im Access Rights Management? Wann SIEM in Ihrem Unternehmen Sinn macht, und was es an Mehrwerten bietet.

Was ist alles noch möglich in einem Next Generation Access Rights Management System? Mike Wiedemann und Georg Steffen diskutieren diesmal locker, was die Zukunft bringen kann.

Folge 14: Warum proaktives Aufräumen besser ist als hinterherzulaufen

Folge 14: Warum proaktives Aufräumen besser ist als den Problemen hinterherzulaufen

Was hat ein regelmäßiger Zahnarztbesuch mit sauberen Zugriffsrechten zu tun?

Warum es sich lohnt, proaktiv seine IT-Strukturen aufzuräumen. Wie helfen automatisierte und regelmäßige Prozesse dabei?

Es gibt Unmengen an Regeln zu beachten und zu kontrollieren, wenn man permanent saubere Zugriffsrechte und IT-Strukturen haben möchte.

Berechtigungskonzepte mit Regeln zur Umsetzung gibt es viele. Wir gehen in dieser Podcast-Folge auf Regeln im Microsoft-Umfeld ein, u.a. für Fileserver und Active Directory: eine Vererbung auf Verzeichnis-Ebene sollte es nicht geben, tote SIDs und Direktberechtigungen sollten vermieden werden. Im Active Directory sollten alle Objekte, wie Benutzer oder Gruppen ebenfalls bestimmten Regeln entsprechen: Benutzer sollten eigene Beschreibungen besitzen.

Podcast Folge 13: Kunden glücklich machen für die IT-Sicherheit

Folge 13: Kunden glücklich machen für die IT-Sicherheit

Dies ist der dritte und abschließende Teil unserer Mini-Podcast-Reihe „Essentielle Bausteine von IT-Sicherheitssoftware“ mit dem Ober-Glücklichmacher Mike Wiedemann, dem CSO der CUSATUM Service GmbH.

Warum ist es für uns so wichtig, auf unsere Kunden zu hören? Und wie man es anstellt, die Kunden wirklich glücklich zu machen.

Wir sprechen in dieser Folge mit dem Geschäftsführer Mike Wiedemann, CSO der CUSATUM Service GmbH und langjähriger 8MAN-Service- und Support-Leiter des ehemaligen Herstellers Protected Networks GmbH, des jetzigen Produkts ARM von SolarWinds.

Die 3 Bausteine Architektur, User Experience und Kunden-glücklich-machen sind für uns essentiell bei der Entwicklung von Software in IT-sicherheitskritischen Bereichen.

Sicherheit in einer kritischen IT-Infrastruktur kostet viel Zeit. Wir nehmen uns diese Zeit zusammen mit unseren Kunden, dass ihm auch wirklich geholfen wird, z.B. alles genau erklären, auch so erklären, dass der Administrator es seinem Chef später einfach erklären kann. Wir gehen mit dem Kunden die extra Meile, um unsere Kunden wirklich glücklich zu machen.

Folge 12: CARO passgenau: UX gemeinsam mit unseren Kunden für eine bessere Usability

Warum sollte man sich mit dem Thema Usability und User Experience auch bei IT-Sicherheitssoftware beschäftigen?

Was ist eigentlich der Unterschied zwischen Usability und User Experience? Wie helfen moderne UX-Methodiken oder nutze ich einfach nur ein UI-Framework, um den Anforderungen an ein gutes User Interface für IT-Sicherheitssoftware gerecht zu werden?

Wie erreicht man eine gute Usability? Helfen dabei auch Normen und Richtlinien? Und warum beschäftigen wir uns auch mit Gamification?

Wir erklären, wie UX-Methodiken, wie z.B. User Interviews, Usability Tests oder Klick-Prototypen, uns bei der Entwicklung eines User Interfaces helfen. Was verstehen wir unter einem guten User Interface, welche Zielgruppen wollen wir mit der CARO-Suite ansprechen?

Wir sprechen in dieser Folge mit der Geschäftsführerin Ute Wagner, CDO der CUSATUM Service GmbH und Core-User-Interface-Entwicklerin des 8MAN des ehemaligen Herstellers Protected Networks GmbH, des jetzigen Produkts ARM von SolarWinds.

Podcast: Folge 10: Architektur für IT-Sicherheitssoftware - Unter der Haube von CARO

Folge 11: Architektur für IT-Sicherheitssoftware – Unter der Haube von CARO

Was heißt sicherheitskritische Software-Architektur und warum gibt es spezielle Anforderungen an eine IT-Sicherheitssoftware? Wie hilft eine Microservice-Architektur bei den Anforderungen Ausfallsicherheit und Wiederanlauffähigkeit?

Warum sollte eine Software die User-Passwörter generell nur verschlüsselt ablegen? Warum ist die Performance und Wiederanlauffähigkeit von Scans und Analysen so wichtig? Was konnten wir aus den Entwicklung des 8MAN/ARM lernen und was haben wir in der CARO-Architektur besser gemacht?

Wir sprechen diesmal mit dem Software-Architekten Christian Schönfeld, auch CEO der CUSATUM Service GmbH und Erfinder der 8MAN-Architektur des ehemaligen Herstellers Protected Networks GmbH, des jetzigen Produkts ARM von SolarWinds.

Folge 10: ROI – Warum lohnt es sich in sichere Zugriffsrechte zu investieren?

Warum lohnt es sich, bereits im Vorfeld proaktiv in seine IT-Sicherheit und Zugriffsrechte zu investieren? In dieser Folge sprechen Mike Wiedemann und Georg Steffen, welche Strategien gibt es, um seine IT-Systeme sicherer zu machen. Neben Firewall, Virenscanner oder Schutz gegen Ransomware-Angriffe spielen die Zugriffsrechte auf die Daten wieder eine entscheidende Rolle.

Wie stellt man sicher, dass die User-Daten nur von den „richtigen“ Usern eingesehen werden? Welche anderen Methoden gibt es, um seine IT-Systeme abzusichern oder zu überprüfen? Wann hilft ein einfaches Monitoring oder eine User Behaviour Analyse (UBA)?

Was bringt das Investment in sichere Zugriffsrechte? Das Risiko vor Datenverlust kann mit einem echten Wert gegen gerechnet werden. In dieser Folge gehen wir ebenfalls darauf ein, warum sich ein Invest in saubere Zugriffsrechte wirklich lohnt, und was sie hier mit entsprechenden Tools einsparen können.

Folge 9: Wo geht die Reise hin? Was ist in Zukunft geplant?

In dieser Folge möchten wir weiter darüber sprechen, was die CARO-Suite für unsere Kunden leisten kann. Passend zu diesem Thema nehmen wir die heutige Folge auch mit erweiterter Besetzung auf, neben unserem schon bekannten Experten und CSO Mike Wiedemann sind heute auch die beiden anderen Mitglieder der CUSATUM Geschäftsführung dabei, unser CEO Christian Schönfeld und unsere CDO Ute Wagner.

Wo geht die Reise hin?

Wir arbeiten gerade an einer „Berechtigungsansicht“ zur Darstellung der Zugriffsrechte und Schwachstellen für Fileserver-Strukturen. Im neuen Jahr sind weitere Schwachstellen-Bereinigungsbausteine geplant, hier wären LARS oder DARS zu nennen. LARS steht hier für das Analysieren und Bereinigen von Listgruppen, DARS hilft beim Aufräumen von Direktzugriffen.

Kleiner Tipp: Mit unserem Vorschaufeature können Sie die Berechtigungsansicht schon jetzt im aktuellen Release der CARO-Suite anschauen und sich selbst ein Bild von Ihren Zugriffsrechten machen.

CARO-Suite Release 2021.12

Folge 8: Automatisiertes Bereinigen mit der CARO-Suite

CARO steht für CUSATUM Access Rights Optimizer. Wie intuitiv und einfach das automatisierte Aufräumen von Schwachstellen mit der CARO-Suite geht, das ist der Inhalt der Folge 8.

Mit der CARO-Suite in 5 Schritten zu einem aufgeräumten Fileserver: Konfigurieren – Scannen – Bewerten – Bereinigen – und als letzten Schritt das Dokumentieren. Erfahren Sie, warum Sie die CARO-Suite benötigen, auch wenn Sie z.B. schon den Access Rights Manager (ARM) von SolarWinds im Einsatz haben.

Wir gehen ebenfalls auf die 3 Schwachstellen-Bereinigungsbausteine ein: ERBE, TEUS und BAKS. Und was diese „komischen“ Namen eigentlich bedeuten.

Podcast: Folge 7: Warum sollte ich mich um meine ZUgriffsrechte kümmern

Folge 7 – Warum sollte ich mich um meine Zugriffsrechte kümmern

Diese Folge richtet sich mit praktischen Tipps an die Administratoren und IT-Chefs.

Aufgeräumte IT-Strukturen sorgen für den schnellen Überblick, für mehr Sicherheit und letztendlich für eine bessere Systemperformance.

Ein weiterer Aspekt sind die regelmäßigen internen Revisionen und externe IT-Audits. Um dafür gut gerüstet zu sein, sollte im Vorfeld schon proaktiv eine Bereinigung der Zugriffsrechte vorgenommen werden. Am besten sollte hier konsequent der automatische Ansatz beim Beseitigen von Schwachstellen genutzt werden. Leider bieten die gängigen Access Rights Management Tools hier keine durchgängigen automatisierten Lösungen an.

Folge 6: Automatisiertes Bereinigen von Zugriffsrechten

Folge 6 – Automatisiertes Bereinigen von Zugriffsrechten

In diesem Podcast berichten wir, welche IDM- und Berechtigungs-Management-Tools bei unseren Kunden genutzt werden.

Welche Tools dabei die Automatisierung von Zugriffsrechten schon sehr gut umsetzen.

Wir sehen aber auch noch Verbesserungspotenzial, wie man die bestehenden Prozesse bei den Kunden noch besser in den vorhandenen Tools umsetzen kann.

PowerShell als „eierlegende Wollmilch-Sau“ ist hier ein guter Start, aber für Massenänderungen und permanentes Überwachen von Schwachstellen aus unserer Erfahrung nur sehr bedingt geeignet.

Podcast: Folge 5: Kundenbeispiele - Die häufigtsten Schwachstellen bei Zugriffsrechten

Folge 5: Kundenbeispiele – Die häufigsten Schwachstellen bei Zugriffsrechten

Was bedeuteten Schwachstellen bei Zugriffsrechten?

Wir besprechen diesmal typische Probleme und Schwachstellen bei Zugriffsrechten, die wir zusammen mit unseren Kunden gefunden haben.

Wir zeigen Ihnen Lösungsansätze, wie diese Sicherheitslücken in der Praxis gefunden werden können und erläutern Ihnen konkrete Ideen für das Beseitigen dieser Schwachstellen mit Windows-Bordmitteln.

Podcast: Auf Nummer sicher! Folge 4: Live-Hack - Warum sind Standard-Windows-Templates so gefährlich?

Folge 4: Live-Hack – Warum sind die Standard-Templates von Microsoft so gefährlich?

Kennen Sie sicherheitskritische Templates unter Windows? Warum und wann stufen wir die Ersteller-Besitzer-Templates als Risiko ein?

Erfahren Sie in dieser Folge, warum wir dies als Risiko ansehen und wie Sie mit Bordmitteln oder unserer CARO-Suite dieses Risiko minimieren.

Podcast: Auf Nummer sicher! Folge 3: Kennen Sie auch diese IT-Probleme?

Folge 3: Kennen Sie auch diese IT-Probleme?

Was bedeutet ein gutes Gefühl in der IT-Sicherheit? Was bedeutet Kontrollverlust für den Administrator?

Wir besprechen diesmal typische Probleme in der IT, die wir zusammen mit unseren Kunden gefunden haben. Wir zeigen Ihnen Lösungsansätze, wie diese Probleme in der Praxis aufgedeckt werden können und zeigen Ihnen konkrete Ideen für das Beseitigen dieser Probleme.

Podcast: Auf Nummer sicher! Folge 2: Praxislösungen für eine bessere Ordnung in Ihrer IT

Folge 2: Praxislösungen für eine bessere Ordnung in Ihrer IT

Heute werden wir weiter über Probleme in der IT sprechen, wie man dies mit einer besseren Ordnung entgegenwirken kann. Auch darüber, dass hierbei Zugriffsrechte ein entscheidender Schlüssel ist.

Diese Zugriffsrechte-Problematik wird aus verschiedenen Gründen oftmals noch stiefmütterlich behandelt. Und schließlich werden wir über ein Kundenbeispiel sprechen, bei dem ein Auditor mal genauer nachgefragt hat. Und was unaufgelöste, verwaiste oder tote SIDs hier für eine Rolle gespielt haben.

Podcast: Auf Nummer sicher! Folge 1: IT-Sicherheit - Ordnung für Ihre IT

Folge 1 – IT-Sicherheit – Ordnung für Ihre IT!

IT-Sicherheit - Ordnung für Ihre IT!  Weniger Aufwand – Weniger Kosten – Mehr Sicherheit

Die meisten Unternehmen stehen vor der Herausforderung, bei einem Mitarbeiter-Eintritts-, Abteilungswechsel oder Austrittsprozess die IT-Zugriffsrechte unter Kontrolle und sauber zu halten.

Hierdurch entstehen große Mehraufwände für die IT-Abteilung, die manuell nachgearbeitet werden müssen oder teilweise gar nicht gemacht werden, was ein potenzielles Sicherheitsrisiko ist.

Ziel dieses Podcasts ist es, Sie als unsere Zuhörerinnen und Zuhörer in die Lage zu versetzen, diese Risiken besser einschätzen zu können und mit Ihnen Möglichkeiten und Mittel zu besprechen, wie Sie diese Risiken selbstständig minimieren können.

Dabei möchten wir mit Ihnen sehr praxisnah am Thema dranbleiben, mit Aspekten, die wir glauben, für viele von Ihnen in Ihren eigenen Unternehmen sehr relevant sein sollten.

Für unsere erste Podcast-Folge wollen wir unseren Zuhörern ein paar Einblicke in die Sicherheitspraxis geben, mit der wir tagtäglich konfrontiert sind.

Sicherheit in Ihrer IT …
Aber auf Nummer Sicher!