Sie sind hier: Home » Fachartikel » Management

PCI-DSS & Personalisierung von Shared Accounts


Bankenkrise: Aufsichtsbehörden nehmen zunehmend privilegierte Benutzerkonten ins Visier
Vor allem ist die Einhaltung von regulatorischen Compliance-Anforderungen aus den MaRisk oder PCI-DSS Gegenstand von Überprüfungen



Von Jochen Koehler, Regional Director DACH & Middle East bei CyberArk

(31.10.13) - Über privilegierte Benutzerkonten, wie sie IT-Administratoren besitzen, ist prinzipiell ein problemloser Zugriff auf alle unternehmenskritischen Daten möglich – auch auf Kundendaten. Im Zuge der Bankenkrise wird von Aufsichtsbehörden verstärkt kontrolliert, ob Finanzinstitute und deren Dienstleister hier adäquate Sicherheitsmaßnahmen zur Überwachung dieser Zugänge ergreifen. Vor allem ist die Einhaltung von regulatorischen Compliance-Anforderungen aus den MaRisk oder PCI-DSS Gegenstand von Überprüfungen.

Eine typische IT-Umgebung bei einem Finanzinstitut oder seinem Rechenzentrumsbetreiber besteht aus einer Vielzahl von Mainframe-Systemen und/oder Unix-Servern, Datenbanken und Netzwerkgeräten, die alle über privilegierte, standardmäßig in den Systemen verfügbare Accounts mit weitreichenden Rechten gesteuert und verwaltet werden. Grundproblem dabei ist, dass sich auf den Systemen oft identische, leicht zu entschlüsselnde Passwörter befinden, die nur selten oder überhaupt nicht geändert werden. Der Grund dafür ist klar: Die Passwörter werden in der Regel manuell verwaltet und eine Änderung ist mit einem erheblichen zeitlichen Aufwand verbunden. Die Gefahren, die aus dieser Situation resultieren, sind offensichtlich: Über privilegierte Benutzerkonten ist ein unbeschränkter Zugriff auf nachgelagerte Systeme möglich. Erschwerend kommt hinzu, dass bei von mehreren Personen genutzten so genannten Shared Accounts keine Nachvollziehbarkeit gegeben ist. Denn wenn eine größere Gruppe von Administratoren Zugriff auf Passwörter hat, kann nicht kontrolliert werden, welche Person ein solches Passwort wann und wozu verwendet hat, das heißt, eine revisionssichere Überprüfung der Verwendung eines generischen Accounts bis auf die Personenebene ist nicht möglich.

All dies ist nicht vereinbar mit zahlreichen Compliance-Richtlinien, in denen eine exakte Überwachung privilegierter Nutzerkennungen gefordert wird. Konkret heißt das: Werden hier keine adäquaten Maßnahmen für ein effizientes Passwortmanagement getroffen, bedeutet dies eine Verletzung von Normen oder gesetzlichen und aufsichtsrechtlichen Bestimmungen. Zu nennen sind hier ISO 27001, Sarbanes Oxley Act (SOX), SAS70 oder Basel II. Für Finanzdienstleister sind dabei insbesondere zusätzlich die Richtlinien aus den MaRisk (Mindestanforderungen an das Risikomanagement) und PCI-DSS (Payment Card Industry Data Security Standard) von Relevanz, in denen die Zugriffsrechte auf IT-Systeme strikt geregelt sind. In diesen Compliance-Bestimmungen wird ein Nachweis gefordert, wer Zugriff auf privilegierte Benutzerkonten hat, welche Veränderungen vorgenommen und ob die Passwörter ordnungsgemäß geschützt und geändert wurden.

MaRisk regeln Zugriffsrechte
So finden sich in den von der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) veröffentlichten MaRisk, dem zentralen Regelwerk der qualitativen Bankenaufsicht, klare Regelungen. Deren Einhaltung wird im Rahmen der Jahresabschlussprüfung geprüft und ist gegenwärtig auch häufig Gegenstand von Sonderprüfungen nach § 44 Abs. 1 KWG.

Im Hinblick auf die technisch-organisatorische Ausstattung von Finanzinstituten heißt es in den MaRisk, dass "bei der Ausgestaltung der IT-Systeme und der zugehörigen IT-Prozesse grundsätzlich auf gängige Standards abzustellen (ist), insbesondere sind Prozesse für eine angemessene IT-Berechtigungsvergabe einzurichten, die sicherstellen, dass jeder Mitarbeiter nur über die Rechte verfügt, die er für seine Tätigkeit benötigt". Konkret verwiesen wird hier auf die Einhaltung der Standards IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und ISO/IEC 2700X.

Die MaRisk wurden zuletzt Ende 2010 überarbeitet. Eine entscheidende Erweiterung betraf den Bereich "Zugriffsrechte". Hierzu heißt es: "Die eingerichteten Berechtigungen dürfen nicht im Widerspruch zur organisatorischen Zuordnung von Mitarbeitern stehen. Insbesondere bei Berechtigungsvergaben im Rahmen von Rollenmodellen ist darauf zu achten, dass Funktionstrennungen beibehalten beziehungsweise Interessenkonflikte vermieden werden."

Personalisierung von Shared Accounts ist nach PCI-DSS-Pflicht
Auch in den PCI-DSS finden sich entsprechende Bestimmungen. Die Datenschutz-Richtlinien der Kreditkartenindustrie fordern von allen Unternehmen, die Kreditkarten-Transaktionen tätigen, ein striktes Passwortmanagement. Das Regelwerk des Payment Card Industry Data Security Standard umfasst eine Liste von zwölf Sicherheitsanforderungen an die Rechnernetze von Handelsunternehmen und Dienstleistern, die Kreditkarten-Transaktionen speichern, übermitteln oder abwickeln.

In Punkt 8 wird unter anderem gefordert, dass Kennwörter regelmäßig geändert werden und dass jeder Person mit Computerzugriff eine eindeutige ID zugewiesen wird. Es wird zudem verlangt, dass keine Konten und Kennwörter für Gruppen beziehungsweise mehrere Personen genutzt werden, um sicherzustellen, dass jeder Benutzer identifizierbar ist. Laut Anforderung 10 sind deshalb Prozesse oder Systeme zu implementieren, die es ermöglichen, den Zugriff auf Systemkomponenten – insbesondere von Benutzern mit Administratorrechten – einem individuellen User zuzuordnen. Das heißt, es muss eine Personalisierung von Systemzugriffen auf Administratorenebene erfolgen. Damit kann eine Nachvollziehbarkeit der Verwendung eines generischen Accounts bis auf die Personenebene gewährleistet werden.

Outsourcing verschärft die Problematik
Ein weiterer wichtiger Aspekt, der im Hinblick auf privilegierte Benutzerkonten gerade im Bankenbereich zu berücksichtigen ist, betrifft das Outsourcing. Viele und zunehmend mehr Institute setzen auf externe Dienstleister, die zum Beispiel das Kernbanken- oder Wertpapiersystem betreiben. Das trifft auf Privatbanken ebenso zu wie auf öffentlich-rechtliche oder genossenschaftliche Institute, die mandantenfähige Systeme in Rechenzentren nutzen. Die Überwachung privilegierter Benutzerkonten ist in einem solchen Fall besonders wichtig, da natürlich auch bei der Auslagerung von Geschäftsprozessen an einen externen Dienstleister die Anforderungen an das Risikomanagement bestehen bleiben. Wenn ein externer Administrator eine Verbindung mit Banksystemen und -applikationen aufbaut, sollte nicht nur kontrolliert werden, "wer" dies tut, sondern auch, "was" Inhalt solcher Sessions ist.

"Privileged Identity Management"-Lösung ist unabdingbar
Um die geschilderte Problematik in den Griff zu bekommen und die aufsichtsrechtlichen Vorgaben zu erfüllen, ist es unerlässlich, eine Lösung im Bereich Privileged Identity Management (PIM) zu implementieren. Damit können Benutzerkonten mit erweiterten Rechten, wie sie Administratoren besitzen, verwaltet werden. PIM ist eine Teildisziplin des Identity and Access Management (IAM), in dem es generell um die Verwaltung von Benutzerdaten und Zugriffsrechten geht.

Verschiedene PIM-Lösungen sind heute auf dem Markt verfügbar. Dabei gibt es unterschiedliche Lösungsansätze: von der Hardware-Appliance über eine softwarebasierte Virtual Appliance bis hin zu einer reinen Software-Lösung. Gemeinsam ist den Lösungen, dass die Passwörter in einem gesicherten Bereich vor den Zugriffen unberechtigter Personen geschützt werden.

Bei der Entscheidung für eine Lösung sollte man darauf achten, dass sie neben einer regelmäßigen Änderung der Server-, Datenbank- und Netzwerk-Passwörter auch die Möglichkeit einer vollständigen Nachvollziehbarkeit aller Aktivitäten bietet. Mittels solcher Session-Protokolle kann nicht nur überprüft werden, wer Zugang zu vertraulichen Informationen hat, sondern auch, was er mit diesen Informationen macht. Dabei sollten alle Aktionen vom Zeitpunkt der Anmeldung am System bis zur Abmeldung revisionssicher aufgezeichnet werden. Manche PIM-Lösungen gehen noch einen Schritt weiter und erlauben einen Remote-Eingriff in privilegierte Sessions – bis hin zu deren Beendigung.

Eines zeigen die skizzierten Compliance-Vorgaben ganz klar: Gibt es bei einem Finanzinstitut oder seinem Dienstleister Super-Admins mit uneingeschränkten privilegierten Rechten, keine strikte "Separation of Duties" und keine Implementierung von rollenbasierten Zugriffs- und Kontrollsystemen, verstößt das gegen Richtlinien. Im Hinblick auf die Erfüllung von Compliance-Anforderungen, eine Erhöhung der Sicherheit und auch eine Reduzierung des Administrationsaufwandes sollte somit jedes Finanzinstitut über ein zuverlässiges Privileged Identity Management verfügen. (CyberArk: ra)

Cyber-Ark: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Management

  • Intelligente SIEM-Lösungen sind gute Hilfsmittel

    Jedes Netzwerk benötigt Schutz. Schutz vor feindlichen Angriffen, Schutz vor versehentlichen Datenverlusten. Gewährleisten kann diesen Schutz nur ein durchdachtes und konsequent in der Praxis angewandtes Regelwerk, die sogenannte Compliance. Das richtige Management der Compliance ist eine komplizierte Angelegenheit. Um sicherzustellen, dass Regeln befolgt und Verstöße geahndet werden, ist ein Indikator erforderlich, mit dem das Regelwerk auf seine konsequente Einhaltung überprüft werden kann. Hier kommen Protokolldateien, die sogenannten Logfiles, ins Spiel.Logfiles entstehen, wenn in einer digitalen Umgebung eine Funktion ausgeführt wird. Sie beinhalten Informationen über die Aktivität, die ausgeführt wurde, und Zusatzinformationen, wie z.B. zum Ausführungszeitpunkt, dem Akteur, etc.Richtig eingesetzt können mit Hilfe dieser Logfiles problemlos Verstöße gegen die Compliance erkannt, nachträglich sogar, über digitale Forensik-Analysen, bis zu ihrem Ursprung zurückverfolgt werden. So ist es mit ihrer Hilfe möglich, Sicherheitslücken zu schließen.

  • Automatisierung der Trade-Compliance durch IT

    Trade Compliance ist in den meisten international tätigen Großunternehmen heute als Topmanagementaufgabe voll anerkannt. Eine heiße Frage bleibt jedoch, wie das Thema inhaltlich und organisatorisch am besten umgesetzt werden kann. Immer mehr Unternehmen legen Wert darauf, als positiver Teil der Gesellschaft wahrgenommen zu werden. Dazu gehört, stets rechtskonform zu handeln. Das Trade-Compliance-Management stellt das Einhalten von Gesetzen und Vorschriften im Außenhandel sicher. Es weist zahlreiche Berührungspunkte mit anderen Managementsystemen und Regelwerken wie zum Beispiel Corporate Governance, Risiko-, Qualitäts-, Umwelt- und Nachhaltigkeits-Management auf. Unternehmen stehen daher vor der Frage, welchem Unternehmensbereich sie das Thema Trade Compliance zuordnen sollen, z. B. der Rechtsabteilung, Finanzen/Controlling, dem Politik- und Regulierungs-Management oder dem Supply-Chain-Management. Und sie müssen entscheiden, wie sie Import- und Exportkontrollen am besten organisieren können.

  • IT-gestützte Compliance ist kein Hexenwerk

    Compliance wird immer wichtiger. Unternehmen müssen umfangreiche gesetzliche Vorgaben und Richtlinien einhalten und deren Befolgung auch nachweisen. Bei Rechtsverletzungen drohen empfindliche Strafen und ein erheblicher Imageschaden. Doch viele Firmen sind mit dem Compliance-Management überfordert. Abhilfe schafft hier ein pragmatischer, IT-gestützter Ansatz wie das Compliance-Framework von Computacenter, das die Regularien mit den entsprechenden IT- und Geschäftsprozessen verzahnt und Abweichungen erkennt. Compliance gilt für alle Fachbereiche eines Unternehmens, auch für die IT-Abteilung. In den meisten Unternehmen sind heutzutage alle Daten elektronisch gespeichert und sämtliche Geschäftsprozesse in Software abgebildet. Angesichts der zentralen Rolle der IT fordert der Gesetzgeber verstärkt IT-Sicherheit und Datenschutz. Daher ist IT-Compliance oft geschäftskritisch für Unternehmen.

  • Compliance-konforme Datensicherheit

    Die Vertraulichkeit und Integrität von Daten ist unverzichtbar – nicht zuletzt auch aus Compliance-Gründen. Eine Grundlage dafür: Die konsequente Verschlüsselung von wichtigen Informationen. Ein besonders hohes Schutzniveau bieten Hardware-basierte Verschlüsselungssysteme, so genannte Hardware Security Module (HSM). Zur Sicherung von Daten und Transaktionen sind kryptographische Verfahren unverzichtbar. Sie umfassen zwei Bereiche: das Erzeugen, Speichern und Verwalten von Schlüsseln sowie die Anwendung für die Signaturerstellung und Verschlüsselung mit diesen kryptographischen Schlüsseln. Hier kommen Hardware Security-Module ins Spiel: Sie erzeugen hochwertige kryptographische Schlüssel und speichern sie so sicher, dass unautorisierte Personen keinen Zugriff darauf haben.

  • Schutz kritischer Infrastrukturen

    Das IT-Sicherheitsgesetz - das erste seiner Art in Deutschland - ist vom Kabinett verabschiedet worden und liegt nun im Bundestag zur Beratung. Es ist ein Anfang und eine Chance für Unternehmen, um sich vor Angriffen zu schützen. Die Notwendigkeit dieser Gesetzgebung ist offenkundig: Das zivile Leben in Deutschland darf nicht durch Cyberattacken beeinträchtigt werden. Besonders das Thema Wirtschaftspionage soll mit dem Gesetz adressiert werden, denn beinahe jede Woche werden neue Angriffe auf Unternehmens- und Organisationsstrukturen gemeldet. Offensichtlich ist es für Wirtschaftskriminelle, politische Akteure und Cyberterroristen immer noch viel zu einfach, in die Infrastrukturen einzudringen, zu sabotieren und Daten zu entwenden. Vollständig verhindern wird das IT-Sicherheitsgesetz diese Attacken nicht, es soll aber zumindest die gröbsten Sicherheitslücken beseitigen. Es soll unter anderem sicherstellen, dass es ein dokumentiertes Sicherheitsmanagement gibt und dass alle sicherheitskritischen Elemente in der IT-Infrastruktur im Unternehmen identifiziert und ganzheitlich überwacht werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen