
csJEA
Just enough Administration
Just in Time Administration
csJEA sorgt dafür, dass Administratoren nur dann Zugriff auf spezielle Konten haben, wenn sie diese wirklich brauchen – und nur für kurze Zeit. Dadurch wird das Risiko von Cyberangriffen minimiert. Im Gegensatz zu herkömmlichen Lösungen wie LAPS bietet csJEA ein umfassendes Sicherheits- und Verwaltungsmodell für geschützte IT-Umgebungen.

Mit csJEA wird das Sicherheitsmodell von Microsoft, das verschiedene Zugriffsebenen nutzt, sicher umgesetzt. Dabei werden spezielle Arbeitsstationen für Administratoren (PAWs – Privileged Access Workstations) und ein Zugriffskontrollsystem (PIM – Privileged Access Management) verwendet.
Für die Verwaltung eines Geräts braucht man ein spezielles Administrator-Konto. Viele glauben immer noch, dass man dafür ein sogenanntes „Domänen-Admin“-Konto nutzen muss. Das ist jedoch ein Irrtum. Während das früher kaum Konsequenzen hatte, kann es heute dazu führen, dass Angreifer innerhalb von zwei Stunden das gesamte Netzwerk übernehmen und sich uneingeschränkten Zugriff verschaffen.
Daher sollten Sie Administrator-Konten nur bei Bedarf nutzen. Mit csJEA funktioniert das so: Sie „checken“ ein spezielles Administrationskonto aus, verwenden es für Ihre Aufgabe und geben es danach sofort wieder zurück. Diese Konten sind besonders sicher, weil sie nach der Nutzung nicht mehr existieren – dadurch können sie nicht für unerlaubte Zugriffe missbraucht werden.
Im Vergleich zu LAPS (Local Administrator Password Solution) von Microsoft, das nur eine kurzfristige Lösung für lokale Administrator- Passwörter bietet, ist csJEA ein umfassendes Verwaltungssystem, das weit darüber hinausgeht.
Mehr lesen (Lesedauer ca. 5min)
Mittels csJEA wird das MS-Tiermodell mit PAWs (Privileged Access Workstation) und Privileged Access Management kurz PIM, Administratoren implementiert.
Für die Administration eines Gerätes benötigt man ein Administratoren-Konto. Leider denken noch zu viele, dass man alle Arbeiten nur mit einem Domänen-Admin Konto machen kann. Das war schon immer falsch, hatte aber vor 15 Jahren kaum Folgen. Heute bewirkt es, dass ein Angreifer in weniger als 2 Stunden das Netzwerk „erobern“ und sich ein „golden Ticket“ lösen kann.
Wann immer Sie ein Benutzerkonto für die Administration eines Systems benötigen, checken Sie dieses mittels csJEA aus, verwenden Sie es und nach getaner Arbeit checken Sie das Konto wieder ein. Administrative csJEA-Konten der unterschiedlichen Tier-Ebenen sind deshalb sicher, weil sie nach der Verwendung nicht mehr existieren und deshalb auch nicht missbräuchlich verwendet werden können.
Im Gegensatz zu LAPS – local administrator password solution von Microsoft- das nur ein Quick Fix für das lokale Administratoren Kennwort Problem darstellt, ist csJEA eine Management-Lösung die weit darüber hinausgeht.
Das lokale Administratoren-Kennwort Problem
In einem On-Prem Netzwerk mit einem Standard-Deployment, werden Host per WDS und einem „golden Image“ ausgerollt. Das Problem, alle Workstations haben ein identisches Kennwort für den lokalen Administrator. Gelingt es einen Angreifer administrative Rechte auf einem Host zu erhalten, dann kann er den Hashwert des lokalen Administrators dazu verwenden, dass er sich administrative zu anderen Host im Netzwerk verbindet. Man nennt diesen Vorgang „lateral Movement“ mit „Pass the Hash“ Angriff.
Durch den Einsatz von csJEA in Ihrem Netzwerk, wird beim Hochfahren eines Host bzw. alle sechs Stunden das lokale Kennwort der Administratoren auf allen Workstations/Servern geändert. Die Sicherung der sensiblen Kennwörter erfolgt auf zwei unterschiedliche Arten und kann damit keinesfalls verloren gehen.
Arbeiten mit dem Domänen-Admin
Ohne dem MS-Tier-Modell verwendet man meist den Domänen-Administrator um die diversen Arbeiten auf Servern/Host zu erledigen. Leider hat sich der irrige Glaube gebildet, dass nur Domänen-Administratoren für alle Arbeiten in einem Netzwerk berechtigt sind.
Welch ein fataler Irrtum! Es gibt kein einziges Benutzerrecht, dass ein Domänen-Administrator auf einem Server oder einer Workstation zugewiesen wird, weil das Benutzerkonto in der Gruppe der Domänen-Administratoren ist. Nur durch die Mitgliedschaft des Domänen-Admins in der Gruppe der lokalen Administratoren erlangt der die benötigten Berechtigungen auf einem Server/Workstation.
Wenige stellen sich die Frage, ob der Domänen-Admin in der Gruppe der lokalen Administratoren sein muss, damit ein Host oder Server einwandfrei funktioniert. Die Antwort ist – Nein! – wie schon zuvor ausgeführt, es gibt kein Benutzerrecht, welches dem Domänen-Administrator gegeben wird.
Wird der Domänen-Administrator für die Arbeit verwendet, dann wird das On-Prem Netzwerk verseucht. Durch lokale Anmeldung, RDP-Verbindungen, Dienste die hochprivilegierten Benutzerkonten gestartet werden oder Scripts mit Secrets wird es Angreifern sehr, sehr leicht gemacht. Befindet sich der Hash-Wert des Domänen-Administrators auf einem Host, auf dem der Angreifer administrative Rechte hat, dann ist die Domänen verloren – Game over!
MS-Tier Modell und die Auswirkungen
Hat ein Angreifer das gesamte Netzwerk übernommen, also ein „golden Ticket gezogen“ dann kann diesem Netzwerk nie mehr vertraut werden, auch dann nicht, wenn es vollständig aus einem Backup wiederhergestellt werden kann.
Microsoft hat dazu das Tier-Modell eingeführt. Die Grundidee dieses Konzeptes ist, dass das Netzwerk in Sicherheitsschichten, sogenannte Tiers, eingeteilt wird

Administratoren dürfen sich nur auf den ihnen zugewiesenen Tiers anmelden und arbeiten. Hat man allerdings nur ein Adminkonto z.B.: den oben dargestellten Endpoint-Admin und arbeitet man mit diesen auf allen Workstations, dann ist auch diese Ebene und alle Benutzer die auf den Workstations arbeiten leicht zu kompromittieren.
Die perfekte Lösung wäre
- eine Mikrosegmentierung, jeder Host hat sein eigenes Admin-Konto und Kennwort
- das Admin-Konto mit dem auf einem Host gearbeitet werden muss hat eine „begrenzte Lebensdauer“ und existiert nur wenn es gebraucht wird.
Funktionsweise von csJEA bezüglich der PIM-Konten
Unter csJEA werden sichere, administrative Konten unter Berücksichtigung des MS-Tier Modells auf einer PAW ausgecheckt. Bei diesen Konten handelt es sich um Domänen-Benutzerkonten für ein bestimmtes Tier, die auf dem Host durch Mitgliedschaft in der Gruppe der lokalen Administratoren berechtigt werden. Damit können alle Arbeiten auf Servern/Workstation ohne Einschränkungen durchgeführt werden.
Nach Abschluss der Arbeiten auf dem Host wird das csJEA-Konto eingecheckt, d.h. das Domänen-Benutzerkonto wird im AD gelöscht. Liegt ein Hashwert dieses Kontos „irgendwo herum“ so ist dieser wertlos, da es das dazugehörende Konto gar nicht mehr gibt.
Damit werden die oben gestellten Anforderungen an ein administratives Arbeitskonto durch csJEA erfüllt. Aber das ist noch nicht alles. Domänen-Admins können mit csJEA von Workstations/Server jederzeit entfernt oder wieder hinzugefügt werden. Wie bereits zuvor erwähnt, für die Funktionsweise des Hosts oder administrative Arbeiten auf einem Host sind sie absolut nicht notwendig. Ein „irrtümliches“ Anmelden eines Domänen-Admins könnte dann gar nicht passieren.
RDP und Win-RM
Um effizient in einem Netzwerk arbeiten zu können, benutzen Administratoren RDP, Win-RM bzw. Powershell-Remoting.
RDP, oder wie Sami Laiho gerne sagt „Ransomware Deployment Protocol“ wird vor allem in Europa deshalb gerne verwendet, weil EuropäerInnen lieber mit grafischen Oberflächen als mit CMD-Lines arbeiten.
Wenn RDP und Win-Rm für ein effektives in Ihrem Netzwerk notwendig sind, dann sollten diese Verbindungen aber auch effektiv geschützt werden. Dies kann man über Firewall-Richtlinie, IPSec bewerkstelligen – aber wie wäre es, wenn die Ports nur dann offen sind, wenn man sie benötigt!
Bei Verwendung von csJEA sind RDP/Win-RM Ports geschlossen und werden nur dann auf einem Host geöffnet, wenn csJEA-Konten für einen oder mehrere Hosts ausgecheckt werden. Sind derartige Verbindungen nicht offen, dann können Sie auch nicht angegriffen werden.
Sonstiges
Die Anwendung unterstützt auch das Auschecken eines JEA-Administrator Kontos auf beliebig vielen Hosts im AD in unterschiedlichen MS-Tier Levels. Alle Arbeiten werden in ein Logbuch eingetragen, wodurch die Arbeiten in einem Netzwerk „kostenlos“ dokumentiert werden.
Ein hohes Augenmerk legten wir bei csJEA, wie bei allen anderen Anwendungen, auf die Usability in der täglichen Praxis.

Entdecke alle Apps für Sicherheit
csJEA
csJEA sorgt dafür, dass Administratoren nur dann Zugriff
auf spezielle Konten haben, wenn sie diese wirklich
brauchen – und nur für kurze Zeit. Dadurch wird das
Risiko von Cyberangriffen minimiert. Im Gegensatz zu
herkömmlichen Lösungen wie LAPS bietet csJEA ein
umfassendes Sicherheits- und Verwaltungsmodell für
geschützte IT-Umgebungen.
csUpdate Pro
Cyberangriffe machen heute leider auch vor Schulen, Krankenhäusern oder kleinen Firmen nicht mehr Halt. Deshalb ist es wichtiger denn je, alle Computer und Server regelmäßig mit Sicherheitsupdates zu versorgen – und zwar schnell und zuverlässig.
csMonitor
In einem großen IT-Netzwerk kann viel passieren – oft unbemerkt. Ob ein neugieriger Mitarbeiter etwas ausprobiert oder ein Hacker im Verborgenen arbeitet: Veränderungen hinterlassen Spuren. Nur – wer merkt sie rechtzeitig?
iPLoginout
Mit iPLoginOut sehen Sie jederzeit, wer sich an welchem Computer angemeldet oder abgemeldet hat – egal ob aktuell oder in der Vergangenheit. Alle Daten werden zentral gespeichert, sodass Sicherheitsvorfälle schnell nachvollzogen werden können und Sie die Kontrolle über Ihr Netzwerk behalten.
Hostshield
Windows ist flexibel – vom Gaming-PC bis zur Admin-Workstation. Doch genau diese Vielseitigkeit macht es auch anfällig. Programme können oft ohne echte Kontrolle installiert und gestartet werden – sogar direkt vom USB-Stick.
Host Shield sorgt dafür, dass auf einem Computer nur erlaubte Programme ausgeführt werden können – und blockiert alles andere. So wird verhindert, dass Schadsoftware ins Netzwerk gelangt oder gefährliche Tools unbemerkt genutzt werden.
SymonSiem
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.
