- Anzeigen -

Sie sind hier: Home » Fachartikel » Management

PCI-DSS & Personalisierung von Shared Accounts


Bankenkrise: Aufsichtsbehörden nehmen zunehmend privilegierte Benutzerkonten ins Visier
Vor allem ist die Einhaltung von regulatorischen Compliance-Anforderungen aus den MaRisk oder PCI-DSS Gegenstand von Überprüfungen

Von Jochen Koehler, Regional Director DACH & Middle East bei CyberArk

(31.10.13) - Über privilegierte Benutzerkonten, wie sie IT-Administratoren besitzen, ist prinzipiell ein problemloser Zugriff auf alle unternehmenskritischen Daten möglich – auch auf Kundendaten. Im Zuge der Bankenkrise wird von Aufsichtsbehörden verstärkt kontrolliert, ob Finanzinstitute und deren Dienstleister hier adäquate Sicherheitsmaßnahmen zur Überwachung dieser Zugänge ergreifen. Vor allem ist die Einhaltung von regulatorischen Compliance-Anforderungen aus den MaRisk oder PCI-DSS Gegenstand von Überprüfungen.

Eine typische IT-Umgebung bei einem Finanzinstitut oder seinem Rechenzentrumsbetreiber besteht aus einer Vielzahl von Mainframe-Systemen und/oder Unix-Servern, Datenbanken und Netzwerkgeräten, die alle über privilegierte, standardmäßig in den Systemen verfügbare Accounts mit weitreichenden Rechten gesteuert und verwaltet werden. Grundproblem dabei ist, dass sich auf den Systemen oft identische, leicht zu entschlüsselnde Passwörter befinden, die nur selten oder überhaupt nicht geändert werden. Der Grund dafür ist klar: Die Passwörter werden in der Regel manuell verwaltet und eine Änderung ist mit einem erheblichen zeitlichen Aufwand verbunden. Die Gefahren, die aus dieser Situation resultieren, sind offensichtlich: Über privilegierte Benutzerkonten ist ein unbeschränkter Zugriff auf nachgelagerte Systeme möglich. Erschwerend kommt hinzu, dass bei von mehreren Personen genutzten so genannten Shared Accounts keine Nachvollziehbarkeit gegeben ist. Denn wenn eine größere Gruppe von Administratoren Zugriff auf Passwörter hat, kann nicht kontrolliert werden, welche Person ein solches Passwort wann und wozu verwendet hat, das heißt, eine revisionssichere Überprüfung der Verwendung eines generischen Accounts bis auf die Personenebene ist nicht möglich.

All dies ist nicht vereinbar mit zahlreichen Compliance-Richtlinien, in denen eine exakte Überwachung privilegierter Nutzerkennungen gefordert wird. Konkret heißt das: Werden hier keine adäquaten Maßnahmen für ein effizientes Passwortmanagement getroffen, bedeutet dies eine Verletzung von Normen oder gesetzlichen und aufsichtsrechtlichen Bestimmungen. Zu nennen sind hier ISO 27001, Sarbanes Oxley Act (SOX), SAS70 oder Basel II. Für Finanzdienstleister sind dabei insbesondere zusätzlich die Richtlinien aus den MaRisk (Mindestanforderungen an das Risikomanagement) und PCI-DSS (Payment Card Industry Data Security Standard) von Relevanz, in denen die Zugriffsrechte auf IT-Systeme strikt geregelt sind. In diesen Compliance-Bestimmungen wird ein Nachweis gefordert, wer Zugriff auf privilegierte Benutzerkonten hat, welche Veränderungen vorgenommen und ob die Passwörter ordnungsgemäß geschützt und geändert wurden.

MaRisk regeln Zugriffsrechte
So finden sich in den von der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) veröffentlichten MaRisk, dem zentralen Regelwerk der qualitativen Bankenaufsicht, klare Regelungen. Deren Einhaltung wird im Rahmen der Jahresabschlussprüfung geprüft und ist gegenwärtig auch häufig Gegenstand von Sonderprüfungen nach § 44 Abs. 1 KWG.

Im Hinblick auf die technisch-organisatorische Ausstattung von Finanzinstituten heißt es in den MaRisk, dass "bei der Ausgestaltung der IT-Systeme und der zugehörigen IT-Prozesse grundsätzlich auf gängige Standards abzustellen (ist), insbesondere sind Prozesse für eine angemessene IT-Berechtigungsvergabe einzurichten, die sicherstellen, dass jeder Mitarbeiter nur über die Rechte verfügt, die er für seine Tätigkeit benötigt". Konkret verwiesen wird hier auf die Einhaltung der Standards IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und ISO/IEC 2700X.

Die MaRisk wurden zuletzt Ende 2010 überarbeitet. Eine entscheidende Erweiterung betraf den Bereich "Zugriffsrechte". Hierzu heißt es: "Die eingerichteten Berechtigungen dürfen nicht im Widerspruch zur organisatorischen Zuordnung von Mitarbeitern stehen. Insbesondere bei Berechtigungsvergaben im Rahmen von Rollenmodellen ist darauf zu achten, dass Funktionstrennungen beibehalten beziehungsweise Interessenkonflikte vermieden werden."

Personalisierung von Shared Accounts ist nach PCI-DSS-Pflicht
Auch in den PCI-DSS finden sich entsprechende Bestimmungen. Die Datenschutz-Richtlinien der Kreditkartenindustrie fordern von allen Unternehmen, die Kreditkarten-Transaktionen tätigen, ein striktes Passwortmanagement. Das Regelwerk des Payment Card Industry Data Security Standard umfasst eine Liste von zwölf Sicherheitsanforderungen an die Rechnernetze von Handelsunternehmen und Dienstleistern, die Kreditkarten-Transaktionen speichern, übermitteln oder abwickeln.

In Punkt 8 wird unter anderem gefordert, dass Kennwörter regelmäßig geändert werden und dass jeder Person mit Computerzugriff eine eindeutige ID zugewiesen wird. Es wird zudem verlangt, dass keine Konten und Kennwörter für Gruppen beziehungsweise mehrere Personen genutzt werden, um sicherzustellen, dass jeder Benutzer identifizierbar ist. Laut Anforderung 10 sind deshalb Prozesse oder Systeme zu implementieren, die es ermöglichen, den Zugriff auf Systemkomponenten – insbesondere von Benutzern mit Administratorrechten – einem individuellen User zuzuordnen. Das heißt, es muss eine Personalisierung von Systemzugriffen auf Administratorenebene erfolgen. Damit kann eine Nachvollziehbarkeit der Verwendung eines generischen Accounts bis auf die Personenebene gewährleistet werden.

Outsourcing verschärft die Problematik
Ein weiterer wichtiger Aspekt, der im Hinblick auf privilegierte Benutzerkonten gerade im Bankenbereich zu berücksichtigen ist, betrifft das Outsourcing. Viele und zunehmend mehr Institute setzen auf externe Dienstleister, die zum Beispiel das Kernbanken- oder Wertpapiersystem betreiben. Das trifft auf Privatbanken ebenso zu wie auf öffentlich-rechtliche oder genossenschaftliche Institute, die mandantenfähige Systeme in Rechenzentren nutzen. Die Überwachung privilegierter Benutzerkonten ist in einem solchen Fall besonders wichtig, da natürlich auch bei der Auslagerung von Geschäftsprozessen an einen externen Dienstleister die Anforderungen an das Risikomanagement bestehen bleiben. Wenn ein externer Administrator eine Verbindung mit Banksystemen und -applikationen aufbaut, sollte nicht nur kontrolliert werden, "wer" dies tut, sondern auch, "was" Inhalt solcher Sessions ist.

"Privileged Identity Management"-Lösung ist unabdingbar
Um die geschilderte Problematik in den Griff zu bekommen und die aufsichtsrechtlichen Vorgaben zu erfüllen, ist es unerlässlich, eine Lösung im Bereich Privileged Identity Management (PIM) zu implementieren. Damit können Benutzerkonten mit erweiterten Rechten, wie sie Administratoren besitzen, verwaltet werden. PIM ist eine Teildisziplin des Identity and Access Management (IAM), in dem es generell um die Verwaltung von Benutzerdaten und Zugriffsrechten geht.

Verschiedene PIM-Lösungen sind heute auf dem Markt verfügbar. Dabei gibt es unterschiedliche Lösungsansätze: von der Hardware-Appliance über eine softwarebasierte Virtual Appliance bis hin zu einer reinen Software-Lösung. Gemeinsam ist den Lösungen, dass die Passwörter in einem gesicherten Bereich vor den Zugriffen unberechtigter Personen geschützt werden.

Bei der Entscheidung für eine Lösung sollte man darauf achten, dass sie neben einer regelmäßigen Änderung der Server-, Datenbank- und Netzwerk-Passwörter auch die Möglichkeit einer vollständigen Nachvollziehbarkeit aller Aktivitäten bietet. Mittels solcher Session-Protokolle kann nicht nur überprüft werden, wer Zugang zu vertraulichen Informationen hat, sondern auch, was er mit diesen Informationen macht. Dabei sollten alle Aktionen vom Zeitpunkt der Anmeldung am System bis zur Abmeldung revisionssicher aufgezeichnet werden. Manche PIM-Lösungen gehen noch einen Schritt weiter und erlauben einen Remote-Eingriff in privilegierte Sessions – bis hin zu deren Beendigung.

Eines zeigen die skizzierten Compliance-Vorgaben ganz klar: Gibt es bei einem Finanzinstitut oder seinem Dienstleister Super-Admins mit uneingeschränkten privilegierten Rechten, keine strikte "Separation of Duties" und keine Implementierung von rollenbasierten Zugriffs- und Kontrollsystemen, verstößt das gegen Richtlinien. Im Hinblick auf die Erfüllung von Compliance-Anforderungen, eine Erhöhung der Sicherheit und auch eine Reduzierung des Administrationsaufwandes sollte somit jedes Finanzinstitut über ein zuverlässiges Privileged Identity Management verfügen. (CyberArk: ra)

Cyber-Ark: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Management

  • IT-gestützte Compliance ist kein Hexenwerk

    Compliance wird immer wichtiger. Unternehmen müssen umfangreiche gesetzliche Vorgaben und Richtlinien einhalten und deren Befolgung auch nachweisen. Bei Rechtsverletzungen drohen empfindliche Strafen und ein erheblicher Imageschaden. Doch viele Firmen sind mit dem Compliance-Management überfordert. Abhilfe schafft hier ein pragmatischer, IT-gestützter Ansatz wie das Compliance-Framework von Computacenter, das die Regularien mit den entsprechenden IT- und Geschäftsprozessen verzahnt und Abweichungen erkennt. Compliance gilt für alle Fachbereiche eines Unternehmens, auch für die IT-Abteilung. In den meisten Unternehmen sind heutzutage alle Daten elektronisch gespeichert und sämtliche Geschäftsprozesse in Software abgebildet. Angesichts der zentralen Rolle der IT fordert der Gesetzgeber verstärkt IT-Sicherheit und Datenschutz. Daher ist IT-Compliance oft geschäftskritisch für Unternehmen.

  • Compliance-konforme Datensicherheit

    Die Vertraulichkeit und Integrität von Daten ist unverzichtbar – nicht zuletzt auch aus Compliance-Gründen. Eine Grundlage dafür: Die konsequente Verschlüsselung von wichtigen Informationen. Ein besonders hohes Schutzniveau bieten Hardware-basierte Verschlüsselungssysteme, so genannte Hardware Security Module (HSM). Zur Sicherung von Daten und Transaktionen sind kryptographische Verfahren unverzichtbar. Sie umfassen zwei Bereiche: das Erzeugen, Speichern und Verwalten von Schlüsseln sowie die Anwendung für die Signaturerstellung und Verschlüsselung mit diesen kryptographischen Schlüsseln. Hier kommen Hardware Security-Module ins Spiel: Sie erzeugen hochwertige kryptographische Schlüssel und speichern sie so sicher, dass unautorisierte Personen keinen Zugriff darauf haben.

  • Schutz kritischer Infrastrukturen

    Das IT-Sicherheitsgesetz - das erste seiner Art in Deutschland - ist vom Kabinett verabschiedet worden und liegt nun im Bundestag zur Beratung. Es ist ein Anfang und eine Chance für Unternehmen, um sich vor Angriffen zu schützen. Die Notwendigkeit dieser Gesetzgebung ist offenkundig: Das zivile Leben in Deutschland darf nicht durch Cyberattacken beeinträchtigt werden. Besonders das Thema Wirtschaftspionage soll mit dem Gesetz adressiert werden, denn beinahe jede Woche werden neue Angriffe auf Unternehmens- und Organisationsstrukturen gemeldet. Offensichtlich ist es für Wirtschaftskriminelle, politische Akteure und Cyberterroristen immer noch viel zu einfach, in die Infrastrukturen einzudringen, zu sabotieren und Daten zu entwenden. Vollständig verhindern wird das IT-Sicherheitsgesetz diese Attacken nicht, es soll aber zumindest die gröbsten Sicherheitslücken beseitigen. Es soll unter anderem sicherstellen, dass es ein dokumentiertes Sicherheitsmanagement gibt und dass alle sicherheitskritischen Elemente in der IT-Infrastruktur im Unternehmen identifiziert und ganzheitlich überwacht werden.

  • Verschlüsselung - auch eine Frage der Compliance

    Global tätige Unternehmen aller Branchen sind neben nationalen Regeln auch an landesübergreifende Gesetze gebunden. Innerhalb der EU gehört dazu beispielsweise die European Union Data Protection Directive (EU DPD). Die Datenschutz-Richtlinie 95/46/EG regelt den Schutz der Privatsphäre natürlicher Personen im Zusammenhang mit der Verarbeitung von Daten. Da alle EU-Mitgliedsstaaten zur Umsetzung in nationales Recht verpflichtet waren, sind die Bestimmungen für alle in Europa tätigen Organisationen verbindlich. Darüber hinaus existiert eine Vielzahl unterschiedlicher Regulatorien für einzelne Branchen. So hat sich etwa in der Gesundheitsbranche mit dem Health Information Portability and Accountability Act (HIPAA) ein Standard etabliert.

  • IT-Compliance ist unverzichtbar

    Ob KMU oder Großkonzern: Heute besitzt jedes Unternehmen sensible Daten, die nicht in falsche Hände geraten sollten. Doch Datenklau geschieht nicht nur durch Angriffe von außen - auch intern gibt es eine Schwachstelle: den Umgang mit den Zugriffsrechten. Access Governance geht also alle an, denn gerade hier entstehen Sicherheitslücken. Oft genug wird im Arbeitsalltag "vergessen", eine gegebene Zugriffsberechtigung zurückzunehmen. Das ist zum Beispiel dann der Fall, wenn ein Kollege das Unternehmen verlässt oder ein Externer sein Projekt abgeschlossen hat. Diese vermeintliche "Kleinigkeit" kann im schlimmsten Fall fatale Folgen für das Unternehmen nach sich ziehen.