Benutzerverwaltung in Linux abhärten

Nichts für Weicheier

Unzählige Möglichkeiten existieren, um die Benutzerverwaltung von Linux-Systemen abzusichern – ganz gleich, ob zentrale Verzeichnisse zum Einsatz kommen oder die Verwaltung der User lokal erfolgt. Auf den allermeisten Systemen liegt ein Gros der Optionen für sichere Zugänge jedoch brach. Ablaufende Passwörter finden sich ebenso wenig wie ablaufende Accounts, und vielerorts funktioniert sogar der Login als Systemverwalter "root" per SSH noch. Der Artikel zeigt, wie Admins mit einfachen Bordmitteln die Benutzerverwaltung ihrer Systeme schützen.
Die Verwaltung der Mitarbeiterkonten ist das A und O in der Unternehmens-IT – sie bestimmt, ob die User problemlos arbeiten können und setzt gleichzeitig ... (mehr)

Dass Sicherheit ein zentrales Thema in der IT darstellt, wenn nicht gar das wichtigste, ist mittlerweile zwar eine lästige Plattitüde, deshalb aber nicht weniger richtig. Und gerade KMU benötigen ein besonders hohes Maß an zuverlässiger und guter Sicherheit, haben oft genug aber nicht die Ressourcen, um es zu implementieren.

Die Verwaltung von Benutzern auf Linux-Systemen ist dafür ein gutes Beispiel. Große Konzerne betreiben ein zentrales LDAP, koppeln ihre Systeme an dieses und sorgen so für viel automatisierte Sicherheit. Kündigt beispielsweise ein Kollege, deaktiviert die hausinterne IT dessen Account im LDAP oder im Active Directory und unterbindet so implizit die Gefahr eventueller Racheakte. In kleinen Firmen hingegen kommt den Admins nicht selten die Aufgabe zu, die Zugänge einzelner Benutzer auf den Systemen händisch zu deaktivieren. Das ist weder besonders zuverlässig noch sehr effizient. Was regelmäßig auffällt: Viele Systeme werden so administriert, dass die eigentlich in die Standard-Benutzerverwaltung integrierten Sicherheitsfunktionen vollständig brachliegen. Obendrein ließen sich vielerorts mit einfachsten Mitteln der Automatisierung auch ohne zentrale Benutzerverzeichnisse viel bessere Ergebnisse erreichen, als es dort augenblicklich der Fall ist.

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022