Clientmanagement ohne vollumfängliche Adminrechte: Ein sicherer Weg zu mehr Kontrolle und Schutz

Clientmanagement ohne Adminrechte

Als Beratungsunternehmen erleben wir in unserer heutigen digitalen Arbeitswelt, dass der Schutz unserer IT-Systeme zu einer unseren größten Herausforderungen geworden ist – unabhängig von Branche und Größe unserer Kunden. Ein essenzieller Bestandteil dieser Sicherheitsstrategie ist das Clientmanagement. Unter Clientmanagement versteht man die Verwaltung und Absicherung aller Endgeräte, die in das Netzwerk Ihres Unternehmens eingebunden sind.

Doch dabei kommt bei vielen, vielleicht auch bei Ihnen, eine zentrale Frage auf: Wie lässt sich eine effiziente und gleichzeitig sichere Verwaltung dieser Geräte realisieren, ohne dass alle Nutzer mit vollumfänglichen Administratorenrechten ausgestattet werden müssen?

In diesem Blogartikel teilen wir unsere Erfahrungen und zeigen, warum es essenziell ist, Adminrechte auf das Minimum zu begrenzen, wie Ihr Unternehmen davon profitieren kann und welche innovativen Ansätze Ihnen helfen, ein sicheres Clientmanagement zu etablieren!

Warum haben Anwender bisher vollumfängliche Adminrechte erhalten?

In vielen Unternehmen werden Administratorrechte häufig aus praktischen Gründen vergeben, da zahlreiche Anwendungen und Geräte spezielle Rechte erfordern, um reibungslos zu funktionieren. Die dadurch erhöhten Sicherheitsrisiken und Gefahren werden häufig vernachlässigt. Doch was sind die Hauptgründe, warum Anwender Zugang zu Administratorrechten erhalten, und worin liegen die Risiken

1. Softwareinstallation und -aktualisierungen

Die Installation von Programmen und das Einspielen von Updates erfordern in der Regel Administratorrechte. Wenn jeder Anwender Software auf seinem Gerät installieren kann, besteht das große Risiko eines Virenbefalls, der sich im Worst Case auf das gesamte Unternehmen ausbreiten kann.

2. Hardwareinstallation und -konfiguration

Wenn neue Geräte wie Drucker, externe Festplatten oder Netzwerkteilnehmer eingebunden werden müssen, sind Administratorrechte oft notwendig, um die Hardware richtig konfigurieren und in das bestehende System integrieren zu können. Kann jeder Anwender dies vornehmen lässt sich nicht gewährleisten, dass die Software korrekt auf dem System installiert wird und alle notwendigen Systemdateien an die richtige Stelle kommen.

3. Anpassung von Systemeinstellungen

Bestimmte Anwendungen erfordern spezielle Konfigurationen oder Anpassungen der Systemeinstellungen, die nur mit Administratorrechten vorgenommen werden können. Wenn all Ihre Mitarbeitenden diese Rechte besitzen, können sie allerdings nicht gewährleisten, dass die Systemeinstellungen Ihren Unternehmens-Richtlinien entsprechen.

Trotz der scheinbaren Notwendigkeit dieser Rechte birgt ihre Vergabe also ein erhebliches Sicherheitsrisiko in Ihrem Unternehmen, vor allem, wenn sie nicht sorgfältig verwaltet oder überwacht werden.

So viel wie nötig, so wenig wie möglich: Berechtigungen richtig setzen!

Ein fundamentales Prinzip in der IT-Sicherheit lautet: Vergib nur die Rechte, die für die Ausführung einer Aufgabe wirklich erforderlich sind – nicht mehr, aber auch nicht weniger. Dieses Prinzip der „minimalen Rechtevergabe“ sorgt dafür, dass jeder Anwender lediglich die Berechtigungen bekommt, die er für seine spezifischen Aufgaben braucht. Dadurch verringern Sie das Risiko, dass Angreifer über Administratorrechte in Ihr System gelangen, und Ihr Unternehmen vor unerwünschten Änderungen geschützt ist.

Die Verwaltung von Berechtigungen können Sie noch präziser gestalten, indem Sie unterschiedliche Benutzergruppen mit maßgeschneiderten Rechten ausstatten. So lässt sich der Zugang zu sensiblen Bereichen eines Systems gezielt kontrollieren und absichern.

Zu den gängigen Optionen zählen:

  • Netzwerkkonfigurations-Operatoren: Diese Gruppe hat eingeschränkte administrative Rechte für die Netzwerkverwaltung, ohne vollständigen Zugriff auf das gesamte System.
  • Remote Desktop-Benutzer: Diese Benutzer dürfen über eine Remote Desktop-Verbindung auf den Computer zugreifen, was für Fernwartungszwecke nützlich ist.
  • Sicherungs-Operatoren: Sie haben die Berechtigung, Dateien zu sichern und wiederherzustellen, aber keine erweiterten Rechte für andere Systemkonfigurationen.
  • Hyper-V-Administratoren: Sie können Hyper-V-Umgebungen (Virtualisierungs-Umgebung für Betriebssysteme von Microsoft) verwalten, ohne die Gesamtadministration des Computers zu übernehmen.

Für die meisten Anwender reicht eine dieser Gruppen aus, um ihre Aufgaben zu erledigen, ohne dabei die Sicherheit des Systems zu gefährden.

Der Client als Einfallstor für Angriffe

Clients wie Laptops, Desktops und mobile Geräte bleiben eines der größten Einfallstore für Cyberangriffe. Die Angreifer versuchen häufig, durch sogenannte Phishing-Angriffe in Ihr Unternehmensnetzwerk einzudringen. Phishing-Mails sehen oft aus wie legitime Nachrichten und enthalten Links oder Anhänge, die auf bösartige Websites oder Software weiterleiten. Sobald ein Anwender auf einen schadhaften Link klickt, kann der Virus oder die Malware auf das System gelangen.

Ein besonders großes Risiko besteht, wenn der Anwender Administratorrechte besitzt. In einem solchen Fall kann die Malware innerhalb von Sekunden nicht nur den einzelnen Client infizieren, sondern sich rasch in Ihrem gesamten Unternehmensnetzwerk verbreiten, was zu einer massiven Sicherheitslücke führt.

Die Folgen eines erfolgreichen Angriffs können für Sie verheerend sein: vom Verlust sensibler Daten über die Offenlegung von vertraulichen Informationen bis hin zu erheblichen finanziellen Schäden und Reputationsverlusten.

Hard- & Softwareinstallationen und Updates sollten Sie nicht dem Anwender überlassen

Was sich für die einen selbstverständlich anhört, ist für andere ein kaum zu stemmender Betriebsaufwand. Software sollte immer nur durch Ihr IT-Abteilung installiert werden. So stellen Sie sicher, dass nur freigegebene und getestete Software im Einsatz ist. Auch Konfigurationen können durch Ihre IT mitgegeben werden. Manchmal müssen auch spezielle Konfigurationen zu Servern eingestellt werden, damit die Software nutzbar ist. Diese Konfiguration dürfen Sie den Anwender nicht sich selbst überlassen. Auch wenn die meisten es schaffen eine Installation nach Standardeinstellungen durchzuführen, scheitern sie oft bei der richtigen Konfiguration. Außerdem werden für Installationen und Konfigurationen Administratorrechte benötigt. Daher ist eine Softwarepaketierung unumgänglich. Alle Clientmanagement Tools, wie beispielsweise Microsoft Intune, bieten hierzu Möglichkeiten.

Auch Hardwareinstallationen sollten durch Ihre IT-Abteilung erfolgen. So stellen Sie sicher, welche Hardware an den Unternehmensgeräten angeschlossen wird. Die eigentliche Einrichtung des angeschlossenen Gerätes erfolgt durch Windows automatisch.

Es werden Adminrechte zum Installieren nicht vorhandener Treiber benötigt. Auch hier kann Ihre IT-Abteilung mithilfe von Management Tools oder Powershell die Treiber in den Windows-DriverStore ablegen, um den Anwendern die Nutzung von weiterer Hardware einfach zu ermöglichen, ganz ohne Administratorrechten.

Microsoft LAPS: Eine Lösung für sichere Administratorenpasswörter

Eine wichtige Sicherheitsmaßnahme, um das Risiko von Missbrauch von Administratorrechten zu minimieren, ist die Verwendung von Microsoft LAPS (Local Administrator Password Solution). LAPS sorgt dafür, dass die Passwörter für lokale Administratoren in einem Netzwerk sicher verwaltet werden.

Wie funktioniert Microsoft LAPS?

In großen Netzwerken gibt es in der Regel viele Computer, die über lokale Administratorzugänge verfügen. Das Problem dabei ist, dass oft ein und dasselbe Passwort für mehrere Geräte verwendet wird, was die Sicherheit erheblich gefährdet. LAPS löst dieses Problem, indem es für jedes Gerät im Netzwerk ein einzigartiges, starkes Passwort für den lokalen Administratorzugang generiert.

Dieses Passwort wird automatisch regelmäßig geändert, sodass die Gefahr verringert wird, dass ein einmal geknacktes Passwort für mehrere Geräte im Netzwerk genutzt werden kann. Die Passwörter werden sicher im Azure Active Directory oder im lokalen Active Directory gespeichert und verschlüsselt aufbewahrt. Nur autorisierte Benutzer mit den entsprechenden Berechtigungen können auf diese Passwörter zugreifen, was eine hohe Sicherheit und Kontrolle gewährleistet.

Vorteile von LAPS

  • Stärkere Sicherheit: Durch die Verwendung einzigartiger und regelmäßig aktualisierter Passwörter wird das Risiko von Hackerangriffen deutlich verringert.
  • Einfachere Verwaltung: IT-Administratoren müssen sich nicht mehr mit der Verwaltung von Passwörtern für alle Administratorzugänge befassen, sondern können sich auf die zentrale Verwaltung von LAPS verlassen.
  • Erhöhte Transparenz: LAPS ermöglicht eine genaue Kontrolle darüber, wer wann auf welche Administratorpasswörter zugreift, wodurch die Nachvollziehbarkeit von Änderungen gewährleistet wird.

In einer Zeit, in der Cyberangriffe immer ausgeklügelter und häufiger werden, ist LAPS ein unverzichtbares Werkzeug, um den Schutz Ihres Netzwerks zu erhöhen.

Dank dieses Tools können Sie dem Anwender bei Bedarf mal mit Administratorrechten aushelfen. Denn auch wenn Sie versuchen, alle Anforderungen zentral umzusetzen, gibt es trotzdem Ausnahmesituationen, in denen dies unumgänglich ist. Wenn das Passwort genutzt wird, aktualisiert es sich vollautomatisch nach kurzer Zeit. Es wird nicht bis zum nächsten regulären Zyklus gewartet. So minimieren Sie die Nutzung von Administratorrechten durch den Anwender auf wenige Stunden.

Zusätzliche Sicherheit durch Endpoint Privilege Management

Neben LAPS gibt es eine weitere effektive Lösung für das sichere Clientmanagement: Endpoint Privilege Management (EPM) direkt aus der Microsoft Cloud. Diese Lösung geht einen Schritt weiter und sorgt dafür, dass privilegierte Benutzerrechte nur in einem engen Rahmen und auf temporärer Basis vergeben werden.

Wie funktioniert Endpoint Privilege Management?

Endpoint Privilege Management oder kurz EPM ermöglicht es, privilegierte Rechte (wie Administratorrechte) nur bei Bedarf und nur für bestimmte Aufgaben zu gewähren. Dies geschieht durch eine gezielte und automatisierte Verwaltung von Berechtigungen. Benutzer erhalten die für ihre Tätigkeit notwendigen Rechte, jedoch niemals dauerhaft. Sobald eine privilegierte Aufgabe abgeschlossen ist, werden die Rechte wieder zurückgesetzt.

Ein Beispiel: Ein Benutzer benötigt temporär Administratorrechte, um eine Software zu installieren. Mit EPM kann ihm der Administrator für diese spezielle Aufgabe temporär diese Rechte gewähren. Nach Abschluss der Aufgabe werden die Rechte wieder entzogen, sodass das Endgerät wieder auf den ursprünglichen, sichereren Zustand zurückgesetzt wird.

Vorteile von EPM

  • Reduzierung des Angriffsrisikos: Durch die Begrenzung der privilegierten Rechte auf das Minimum wird die Gefahr von Missbrauch verringert.
  • Erhöhte Kontrolle: IT-Administratoren haben die volle Kontrolle darüber, wann und warum ein Benutzer privilegierte Rechte erhält, und können dies genau überwachen.
  • Automatisierung: EPM automatisiert den Prozess der Berechtigungsvergabe und -rücksetzung, was die Verwaltung erheblich vereinfacht.

Clientmanagement ohne vollumfängliche Adminrechte: Unsere Tipps für einen sicheren Weg zu mehr Kontrolle und Schutz

In den vorangegangenen Abschnitten haben wir gezeigt: Das Clientmanagement ohne vollumfängliche Administratorrechte ist nicht nur möglich, sondern auch eine von uns empfehlenswerte Praxis, um Ihre IT-Sicherheit zu erhöhen. Durch die minimale Rechtevergabe, den Einsatz von Microsoft LAPS und Endpoint Privilege Management können Sie in Ihrem Unternehmen die Systeme sicherer gestalten und gleichzeitig die Verwaltung vereinfachen.

Die Reduzierung von Administratorrechten minimiert das Risiko von Malware-Infektionen, Phishing-Angriffen und anderen Bedrohungen, die auf unsachgemäße Berechtigungen angewiesen sind. Mit den richtigen Lösungen und einem durchdachten Konzept für das Clientmanagement lässt sich eine hohe Sicherheitsstufe erreichen, ohne die Arbeitsfähigkeit und Produktivität der Mitarbeiter zu beeinträchtigen.

In der zunehmend digitalisierten Welt ist es entscheidend, proaktiv zu handeln und Sicherheitslücken zu schließen, bevor sie zu einem ernsthaften Problem werden. Indem Unternehmen Administratorrechte strikt kontrollieren und sicher verwalten, können sie ihre IT-Infrastruktur auf einem soliden Fundament aufbauen und gleichzeitig ihre Daten und Systeme vor Angriffen schützen.

Haben Sie zu diesen Themen Fragen, Anregungen oder benötigen Sie Unterstützung, auch gerne in der ganzheitlichen Gestaltung ihres Modern Workplace? Scheuen Sie sich nicht und kontaktieren Sie uns!

AUTOR
Tobias Lemke, Data One GmbH
AUTOR Tobias Lemke Technical Consultant, Data One GmbH (Member of ORBIS Group)
Ähnliche Beiträge
Leitfaden Integration Dynamics 365 & MS Teams

Dynamics 365 trifft Microsoft Teams: Die Kunst der perfekten Integration

Die praktische Seite der Integration zwischen Dynamics 365 & Microsoft Teams in Teil 2/2: Alles zu den häufigsten Herausforderungen in der Praxis, der Umsetzung von Anforderungen aus Fachbereichen und unseren Lösungswegen mit Best Practices.
23.11.2023
Microsoft|Modern Workplace|ORBIS Schweiz