Privilegierte Zugangsrechte ermöglichen weitreichende Zugriffe auf Systeme, Anwendungen und Daten und stellen daher ein besonders hohes Risiko für die Informationssicherheit dar. Missbrauch, Fehlkonfiguration oder unzureichende Kontrolle privilegierter Konten können zu schwerwiegenden Sicherheitsvorfällen führen. Dieses Control stellt sicher, dass privilegierte Zugangsrechte streng geregelt, überwacht und auf das notwendige Maß beschränkt werden.
Zweck des Controls
A 8.2 soll gewährleisten, dass privilegierte Zugangsrechte nur berechtigten Personen in angemessenem Umfang gewährt werden. Ziel ist es, Risiken durch übermäßige oder missbräuchliche Berechtigungen zu minimieren und die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Systemen zu schützen.
Notfall- oder Sonderrechte müssen besonders geregelt sein:
klar definierte Einsatzszenarien
zeitlich begrenzte Aktivierung
vollständige Protokollierung
nachträgliche Überprüfung der Nutzung
Dies stellt Kontrolle auch in Ausnahmesituationen sicher.
8. Sensibilisierung und Verantwortlichkeiten
Personen mit privilegierten Zugangsrechten müssen besonders sensibilisiert werden:
Schulungen zu Risiken und Pflichten
klare Verantwortlichkeiten
Verpflichtung zur Einhaltung von Richtlinien
Sanktionen bei Missbrauch
Der verantwortungsvolle Umgang ist entscheidend.
Zusammenfassung
A 8.2 fordert, dass Organisationen privilegierte Zugangsrechte streng kontrollieren und überwachen. Durch klare Vergabekriterien, Trennung von Konten, starken Schutz, kontinuierliche Überwachung, regelmäßige Überprüfung sowie Sensibilisierung der Berechtigten wird sichergestellt, dass privilegierte Zugriffe nicht zur Schwachstelle der Informationssicherheit werden. Das Control ist ein zentraler Bestandteil der technischen Sicherheitsmaßnahmen im Informationssicherheitsmanagementsystem.