Software protokolliert sämtliche Passwort-Vorgänge

Mit dem neuen Release Tesis|ASPR 3.6 des Münchners Systemhauses Tesis Sysware können sicherheitsrelevante Fragen wie ‚Wer hat wann und wo versucht, ein Administrator-Passwort im Unternehmen zu ändern?‘ beantwortet werden. Die Lösung für automatisierten und sicheren Passwort-Reset soll alle wesentlichen Passwort-Ereignisse revisionssicher speichern und für Auswertungen zur Verfügung stellen.

Die Sicherheitsanforderungen im IT-Umfeld erfordern immer mehr Passwörter und regelmäßige Passwortwechsel für jeden Mitarbeiter. Häufig werden Passwörter vergessen und müssen zeit- und kostenintensiv zurückgesetzt werden. Mit Tesis|ASPR sollen Anwender schnell und sicher ihr Passwort selbständig zurücksetzen können, was Produktivitätsausfälle und Verfahrenskosten minimiert. Der Return on Investment (ROI) für Tesis|ASPR soll im Bereich von 4 bis 6 Monaten liegen.

Durch Vorgaben wie SOX oder Euro-SOX wird die Nachvollziehbarkeit von IT-Prozessen in Unternehmen immer wichtiger. Tesis|ASPR soll Compliance-Anforderungen übergreifend erfüllen und die flexible Auditierung von Passwort-Vorgängen bei vielfältigen, parallel einsetzbaren Authentifizierungsmöglichkeiten bieten. Die Authentifizierungsmethoden für den Passwort-Reset reichen von hinterlegtem Wissen, PKI/Zertifikat, Vier-Augen-Prinzip oder Verwendung eines alternativen Passworts bis hin zur 2-Faktor-Authentifizierung per Token.

Die Passwort-Zielsysteme können auf einem Host, SAP-System, einer Oracle-Datenbank oder einem LDAP-System wie Windows Active Directory liegen. So können in einem Unternehmen verschiedene Authentifizierungsmethoden und Zielsysteme kombiniert werden. Zusätzlich dokumentiert Tesis|ASPR sämtliche Passwort-Vorgänge nachvollziehbar.

Für eine Auswertung passwortrelevanter Ereignisse ist eine Kategorisierung nach der Priorität des Vorgangs und der Schwere der Auswirkungen hinterlegt. Je nach Zielgruppe lassen sich daher Daten nach spezifischen Gesichtspunkten gruppieren. So kann der Betriebsverantwortliche nach technischen Fehlern und der Sicherheitsverantwortliche nach Angriffen auf fremde Passwörter suchen.

Anhand der gespeicherten Ereignisse kann rekonstruiert werden, wer wann wem welche Berechtigungen erteilt bzw. entzogen hat, wie oft eine erfolgreiche oder fehlerhafte Authentifizierung eines Anwenders am System durchgeführt wurde und welche Autorisierungsmethode für einen Passwort-Reset verwendet wurde. (Quelle: Tesis Sysware Software Entwicklung GmbH/GST)