Identitätsdiebe rechtzeitig erwischen

Schutz der Privatsphäre

von - 10.05.2017
Wenn es ums Monitoring von Aktivitäten oder Nutzeranalysen geht, stellt sich immer auch die Frage nach der Privatsphäre der Mitarbeiter. Fest steht: Alle Daten, die über Benutzer gesammelt werden, müssen mit größtmöglicher Sorgfalt behandelt werden. Sie dürfen nur Personen zugänglich sein, die dafür autorisiert sind und das auch nur in bestimmten Situationen und im Rahmen der lokalen Datenschutzbestimmungen.
Log-Management-Lösungen, die Daten für die UBA liefern, müssen Funktionen zur Anonymisierung und Pseudonymisierung bieten. Die Pseudonymisierung darf sich nur im Notfall und unter strengen Sicherheitsvorkehrungen auflösen lassen. Auch beim Monitoring der Aktivitäten privi­le­gierter User wie etwa System­Administratoren, einer weiteren wichtigen Datenquelle für UBA-Tools, darf der Zugriff nur über ein Mehraugen-Prinzip oder eine Vieraugen-Authentifizierung erfolgen.

Privilegierte User

Der Hauptzweck von UBA-Tools ist in den meisten Unternehmen die Abwehr gegen gezielte Angriffe und Advanced Persistent Threats (APT), bei denen legitime Benutzerkonten missbraucht und Benutzerprofile gekapert werden. Das Primärziel sind dabei privilegierte Benutzer mit Zugang zu den wirklich sensiblen Daten. Deshalb ist es sinnvoll, UBA-Tools auch nur für das Monitoring dieser kleinen Gruppe einzusetzen – anstatt alle Mitarbeiter einzubeziehen. Dazu arbeiten europäische UBA-Anbieter schon wegen der lokalen Gesetzgebung intensiv daran, die Problematik der Pseudonymisierung zu lösen, um Privatsphäre zu gewährleisten.
Was halten die privilegierten Benutzer von so einem Monitoring? IT-Spezialisten, etwa Administratoren, haben laut einer Umfrage von Balabit geringe Vorbehalte: Rund 85 Prozent hätten nichts gegen ein Monitoring ihres Verhaltens, 61 Prozent würden es jedoch von der eingesetzten Lösung abhängig machen. Rund 49 Prozent gaben an, dass sie sich schon einmal ein Monitoring ihrer Aktivitäten gewünscht haben, etwa um nach Datenverlusten ihre Unschuld zu beweisen.

Fazit

Die Vorstellung, eine IT-Abteilung könne ihr Unternehmen oder ihre Organisation komplett gegen kriminelle Aktivitäten abschirmen, ist illusorisch – schon, weil solche Aktivitäten auch von eigenen Mitarbeitern ausgehen können. Es ist jedoch möglich, verdächtige Aktivitäten zu erkennen, bevor es zu spät ist. Privileged User Behavior Analytics kann IT-Abteilungen maßgeblich dabei unterstützen. Die Möglichkeit, weitere Datenquellen für das Identifizieren von Angriffen zu verwenden, etwa wann ein User welche Applikationen nutzt, ist eine wertvolle Hilfe für IT-Sicherheitsfachleute.
Verwandte Themen