deagreez - stock.adobe.com

Sicherer Fernzugriff: Worauf es bei Admin-Zugängen ankommt

Das Remote-IT-Management von Systemen hat für IT-Abteilungen massiv an Bedeutung gewonnen. Dies muss aber so erfolgen, dass die Security dabei nicht gefährdet wird.

Die Verwaltung von IT-Systemen aus der Ferne war für IT-Teams schon immer ein wichtiger Baustein ihrer Aufgaben. Mit der vermehrten Cloud-Nutzung hat die Bedeutung weiter zugenommen und die Veränderung der Arbeitssituation vielerorts im Jahr 2020 hat diese Entwicklung weiter beschleunigt. Remote-Verwaltung gilt in diesem Kontext auch häufig für Systeme, die im eigenen Rechenzentrum stehen.

Aber sowohl bei den Vorgehensweisen als auch bei den Werkzeugen zur Fernwartung und -verwaltung existieren große Unterschiede. Und nicht wenige können sehr schnell ein Sicherheitsrisiko darstellen. Ein paar grundsätzliche Vorgehensweisen helfen bei jeder Art von Fernzugriff, so etwa Multifaktor-Authentifizierung (MFA), Verschlüsselung und der Einsatz von Sandboxing. Darüber hinaus ist es wichtig, die Zugriffskontrollen von Anfang an so zu regeln, dass auch IT-Mitarbeiter nur auf Systeme zugreifen können, die sie tatsächlich für ihre Arbeit benötigen und auch Mitglieder des IT-Teams nicht zu weitreichende Rechte haben.

Die Security-Herausforderungen beim Fernzugriff

Typischerweise greifen Admins von einer kontrollierten Umgebung aus auf IT-Systeme zu, um diese zu administrieren. Das heißt üblicherweise von einem Büro aus, über ein bekanntes vertrauenswürdiges Netzwerk. Wenn IT-Mitarbeiter jedoch auch von zuhause aus agieren, kann es passieren, dass der Zugriff mit unkontrollierten Geräten aus unkontrollierten Netzwerken erfolgt. Diese Umstände können dafür sorgen, dass ein höheres Risiko für Man-in-the-Middle-Angriffe oder andere Hijacking-Attacken besteht, wenn keine geeignete Gegenmaßnahmen ergriffen werden.

Viele Administratoren ziehen es vor, Kommandozeilenwerkzeuge für den Fernzugriff zu verwenden, und greifen beispielsweise per SSH (Secure Shell) auf entfernte Systeme zu. Auch wenn dies sehr sichere Verbindungen erlaubt, kann dies im Gesamtkonzept durchaus problematisch sein.

Diese Ansätze sind häufig unkontrolliert, da ein autorisierter Benutzer nach dem Passieren des Sicherheitsmodells am Perimeter mehr oder minder freie Hand in der Umgebung hat. Böswillige Benutzer, denen es gelingt, den Perimeter zu umgehen, kann vollen privilegierte Zugriff auf das System erhalten.

Zudem ist es wichtig im Falle eines Falles Aktivitäten und Änderungen im Nachhinein nachverfolgen zu können. Das ist bei dieser Art der Verbindungen nicht immer gegeben, was zu Problemen beim Rollback oder der Problembehebung führen kann. Beim Fernzugriff müssen IT-Administratoren separat identifizierbar sein, um die Verantwortlichkeit für Änderungen sicher zu stellen. Anmeldedaten sollten auf einem System keinesfalls frei- oder weitergegeben werden.

Betriebssystemspezifische Tools für den Fernzugriff, wie etwa Microsofts Remoteserver-Verwaltungstools, sind ein in der Regel sicherer Weg, um auf einen Server zuzugreifen. Sie können aber prinzipiell dieselben oben genannte Probleme aufweisen. Zudem sind diese Tools meist nicht plattformunabhängig und konzentrieren sich auf eine Umgebung.

Für jede Art von Fernzugriffsfunktion ist Multifaktor-Authentifizierung von großer Bedeutung. Dabei können unterschiedliche Faktoren zum Einsatz kommen, sei es nun ein spezieller Security-Token, Biometrische Faktoren oder eine Smartphone-basierte Lösung. In dem Fall wird für die Entität, die sich um den Zugriff bemüht, eine zusätzliche Verifizierungsebene eingezogen.

Zugriffskontrolle auf Basis von IT-Rollen

Damit ein sicherer Fernzugriff erfolgt, sollten innerhalb des IT-Teams die spezifischen Rollen der einzelnen IT-Mitarbeiter berücksichtigt werden.

So benötigt ein Datenbankadministrator beispielsweise nicht zwangsweise die Möglichkeit Hardwareeinstellungen zu verändern. Ein Entwickler sollte hingegen keinen Zugriff auf die Betriebsumgebung haben, oder diese verändern können. Daher ist alles eine Frage des richtigen Werkzeugs für die jeweilige Aufgabe: Jeder IT-Mitarbeiter sollte nur auf die IT-Ressourcen oder Umgebungen zugreifen dürfen, für die er verantwortlich ist.

Dafür benötigt die IT granulare Tools, um die verschiedenen Profile und Anforderungen der beteiligten Administratoren zu verwalten. Viele Werkzeuge fürs Systemmanagement kennen nur einen Administratortyp, so dass alle Admins die identische Berechtigungsstufe haben. Eine derartige Einstufung kann sowohl Sicherheits- als auch Transparenzprobleme aufwerfen. Dies macht es notwendig anwendungs- und dienstspezifische Tools für viele Bereiche zu implementieren, beispielsweise für die Datenbankverwaltung und das Active Directory.

Best Practices für den sicheren Admin-Fernzugriff

Wenn ein Client-Server-Fernwartungssystem zum Einsatz kommt, sollte man sicherstellen, dass es alle zwischen Client und Server ausgetauschten Daten verschlüsselt. Niemand, der versucht den Datenstrom anzuzapfen, sollte etwas damit anfangen können. Gleiches gilt für webbasierte Fernzugriffslösungen, hier sollte eine Verschlüsselung der Daten ebenfalls sichergestellt sein. Eine obligatorischer HTTPS-Transport ist ebenfalls keine schlechte Idee. Wenn möglich sollten zudem Punkt-zu-Punkt-VPNs zum Einsatz kommen.

Wenn ein unbekanntes Gerät einen Zugriffsversuch startet, muss eine Remote-IT-Verwaltungsplattform – zumindest das Gerät vor der Annehme der Anmeldung und dem Zugang auf Probleme prüfen. Die Verbindung wird dabei in eine Sandbox gesperrt, bis diese Prüfung erfolgreich abgeschlossen ist.

Das Geräte-Sandboxing sollte auch für nicht-persistente Verbindungen zur Anwendung kommen. Dabei wird eine virtuelle Umgebung für die Remote-Verbindung erstellt. Und es wird festgelegt, dass die Remote-Verbindung die einzige Aktivität ist, die innerhalb der Umgebung stattfindet. Sobald die Fernzugriffssitzung beendet wird, wird die virtuelle Umgebung gelöscht. Dadurch wird verhindert, dass sich potenzielle Schadsoftware auf dem Zugriffsgerät im Unternehmen ausbreitet. Dieser Ansatz stellt zudem sicher, dass keine Daten auf dem Gerät verbleiben, auf die böswillige Angreifer zugreifen könnten.

IT-Abteilungen müssen ein System und Prozesse aufbauen, in dem die Fernzugriffe geregelt werden und die unterschiedlichen Anforderungen Berücksichtigung finden. Einige Systemmanagement-Anbieter wie SolarWinds, ManageEngine oder HashiCorp bieten Tool-Sets, die die IT-Teams über ein Dashboard integrieren und aus der Ferne verwalten kann. Vielerorts existieren in jedem Fall noch Möglichkeiten für Optimierungen, insbesondere bei der Verwaltung von Administratorrechten auf granularer Ebene. Und der Sicherstellung, dass jeder Administrator nur auf Ressourcen zugreifen und diese verwalten kann, die für seine Rolle relevant sind.

Fortsetzung des Inhalts unten

Erfahren Sie mehr über Data-Center-Betrieb

ComputerWeekly.de

Close