Best Practice für die sichere Administration der IT
aus "Der Netzwerk Insider" vom Mai 2018 von Dr. Simon Hoff und Simon Oberem
Je mächtiger die Berechtigungen eines Nutzers für den Zugriff auf IT-Systeme oder Anwendungen ist, desto wichtiger ist die Absicherung solcher Zugriffe. Dies gilt insbesondere für administrative Zugriffe auf IT-Komponenten und erfordert einen umfassen spezifischen Maßnahmenkatalog, der sich verschiedenster Techniken der Informationssicherheit von Sicherheitszonen, Firewall-Techniken über Authentisierung & Autorisierung bis hin zur Protokollierung und Verhaltensanalyse bedient.
Dieser Artikel beschreibt die Techniken, die sich dabei als Best Practice in verschiedensten IT-Infrastrukturen bewährt haben.
Sie fanden diesen Beitrag interessant? Sie können
- diesen Artikel kommentieren
- die Kommentare zu diesem Artikel als
RSS-Feed abonnieren
- diesen Artikel weiterempfehlen:
- den Newsletter "Der Netzwerk Insider" abonnieren
- alle Beiträge des Wissenportals als
RSS-Feed abonnieren