White-Paper der Woche

Zugriffsrechte effizient verwalten

11. September 2007, 16:40 Uhr |

Manche Firmen kleben den USB-Port am PC ihrer Mitarbeiter einfach zu, um sich vor unerlaubten Anwendungen zu schützen. Bei Downloads aus dem Netz ist das schon schwieriger. Dennoch dürfen Administratoren die Kontrolle über die IT nicht aus der Hand geben. Es geht hierbei mehr als nur um Schutz vor Schadcodes. Details zu finden Sie in einem White-Paper von Sophos.

Gegen ein Update einer neuen Acrobat-Reader-Version hat ein Administrator sicher nichts einzuwenden, doch lädt der Mitarbeiter beispielsweise eine Instant-Messaging-Software auf seinen Rechner, ein Musikstück oder eine Voice-over-IP-Anwendung, kann das folgenschwere Konsequenzen nach sich ziehen.

Virenbefall ist eine Möglichkeit, zusätzliche Ressourcenbelastung des IT-System eine weitere oder gar ein Verstoß gegen Compliance-Auflagen wie den in den USA geltenden Sarbanes-Oxley Act.

So wundert es nicht, dass weit mehr als 80 Prozent aller IT-Administratoren laut einer von Security-Hersteller Sophos durchgeführten Befragung zu Protokoll geben, dass es wünschenswert sei, solche Downloads zu blockieren.

Kontrolle der IT nicht aus der Hand geben

Mehr als die Hälfte sehen das Blockieren solcher Anwendungen sogar als erforderlich an. Es geht hierbei nicht um Gängelei, wie viele Mitarbeiter vermuten würden, sondern schlicht darum, die Kontrolle über eine Unternehmens-IT nicht aus der Hand zu geben. Was angesichts von Web 2.0 gar nicht so einfach ist, und dennoch effizient organisiert sein will.

Wünschenswerte von unnötigen oder gar gefährlichen Anwendungen zu unterscheiden ist ein Muss, das in der Praxis allerdings eine große Herausforderung darstellt. Die Holzhammer-Methode, sprich alle Clients pauschal für unerlaubte Anwendungen zu sperren und nur begrenzte User-Rechte zuzulassen, hat sich in der Vergangenheit als unbrauchbar herausgestellt.

Einzelfallprüfung völlig ungeeignet

Denn technisches Personal benötigt natürlich weitgehende Rechte. Diese für nicht-technische Mitarbeiter einzuschränken, bedeutet, dass zahllose Richtlinien erstellt werden müssen. Dies kann zu einer Überlastung der IT-Supportabteilung führen.

Abhilfe bieten Produkte für die Anwendungskontrolle (Application Control). Je nach Größe und Komplexität der Allow- und Block-Listen erschweren sie aber eine effiziente Verwaltung der IT. Meist werden Erstinstallationen nicht gestoppt, sondern lediglich Anwendungen blockiert.

Ein umfassender Schutz vor Malware bieten viele dieser Produkte nicht. Gerade aber eine integrierte Software, die vor Malware schützt und gleichzeitig auch Zugriffe kontrolliert und verwaltet, wäre aus Sicht der Anwender nötig.

Mehr hierzu lesen Sie im Whitepaper von Sophos, das sie hier einsehen können.

Auf dem White-Paper-Portal von Network Computing finden Sie außerdem eine Fülle weiterer Hintergrundinformationen und Anwenderberichte, beispielsweise zum Einsatz von Wireless LANs und Voice-over-IP oder »heißen« Themen wie Virtualisierung und Compliance.


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+