Dass Sicherheit ein zentrales Thema in der IT darstellt, wenn nicht gar das wichtigste, ist mittlerweile zwar eine lästige Plattitüde, deshalb aber nicht weniger richtig. Und gerade KMU benötigen ein besonders hohes Maß an zuverlässiger und guter Sicherheit, haben oft genug aber nicht die Ressourcen, um es zu implementieren.
Die Verwaltung von Benutzern auf Linux-Systemen ist dafür ein gutes Beispiel. Große Konzerne betreiben ein zentrales LDAP, koppeln ihre Systeme an dieses und sorgen so für viel automatisierte Sicherheit. Kündigt beispielsweise ein Kollege, deaktiviert die hausinterne IT dessen Account im LDAP oder im Active Directory und unterbindet so implizit die Gefahr eventueller Racheakte. In kleinen Firmen hingegen kommt den Admins nicht selten die Aufgabe zu, die Zugänge einzelner Benutzer auf den Systemen händisch zu deaktivieren. Das ist weder besonders zuverlässig noch sehr effizient. Was regelmäßig auffällt: Viele Systeme werden so administriert, dass die eigentlich in die Standard-Benutzerverwaltung integrierten Sicherheitsfunktionen vollständig brachliegen. Obendrein ließen sich vielerorts mit einfachsten Mitteln der Automatisierung auch ohne zentrale Benutzerverzeichnisse viel bessere Ergebnisse erreichen, als es dort augenblicklich der Fall ist.
Unser Artikel geht auf einige dieser Funktionen im Detail ein und verrät, wie Admins ihre Systeme im Hinblick auf deren Benutzerverwaltung sinnvoll abhärten. Das zentrale Ziel ist dabei stets, Einbrüche zu verhindern oder den durch sie entstehenden Schaden so gut wie möglich einzudämmen.
Als der Autor dieser Zeilen vor über 25 Jahren seine Linux-Reise begann, galt es bereits als verpönt, mit den Rechten des Systemadministrators "root" zu arbeiten. Wer sich an einem Linux-System mit KDE seinerzeit als "root" anmeldete, erhielt etwa eine fette
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.