Administratorrechte für User

//Administratorrechte für User

Fragt man die Anwender, so hört man meist folgendes:

Administratorrechte sind bequem, außerdem hilft UAC den Rechner zu schützen…

Dies ist wohl die Standardantwort, die man bekommt, und ja, den Usern fallen hunderte Gründe ein, warum Sie Administrator sein müssen: Zuhause einen Drucker einrichten, kurz vor dem Meeting den Viewer installieren, Updates durchführen von Java und anderen Programmen und so weiter! Und außerdem: „UAC ist ja eingeschaltet, da kann nichts passieren“,  so die gängige Meinung!

Was im Firmenumfeld eventuell durch eine IT Policy vertraglich geregelt und somit leicht(er) durchzusetzen ist, macht unserer Meinung nach auch im privaten Umfeld einen Sinn, nämlich: Ein Benutzer bekommt generell keine Administratorrechte und zwar aus folgenden einfachen Gründen:

  • Trotz aktivierter UAC Dialoge gewöhnen sich die Benutzer an das weiterklicken und erlauben, das wird irgendwann zum Automatismus – übrigens genau wie das Akzeptieren von Zertifikatswarnungen bei Webseitenaufrufen über „https“. Allzu schnell wird dann auch bei ungewollten Programmen weitergeklickt, im einfachsten Fall wird damit nur eine Toolbar bei dem Java Update genehmigt, im schlimmsten Fall jedoch Schadsoftware mit Administratorrechten ausgeführt.
  • Beim Eskalieren der Userrechte über UAC bleibt der gleiche Userkontext erhalten, bei Angabe eines anderen Administratorkontos wird dieser gewechselt. Dies eröffnet weitere Möglichkeiten die Sicherheitseinstellugnen und Rechte granular zu beeinflussen, etwa über Software Restriction Policies.

Und wenn ein Benutzer wirklich höhere Rechte braucht?

Auch dann ist UAC unserer Meinung nach der falsche Weg. Sinnvoller ist es (im Firmenumfeld natürlich per Gruppenrichtlinie) ein lokales Administratorkonto auf dem Gerät des Benutzers zu erzeugen und ihm dieses mitzuteilen. Dies muss natürlich in Absprache und enger Abstimmung mit der Geschäftsleitung erfolgen, sofern es sich um einen Rechner eines Firmennetzwerks handelt. Die Vorteile sind gegenüber einer Lösung mit Adminrechten und UAC sind:

  • Ein Versehentliches „Weiterklicken / Erlauben“ ist faktisch ausgeschlossen.
  • Die Verwendung dieser Administratorkonten ist im Eventlog nachvollziehbar, damit ist im Streitfall leichter nachzuweisen, ob ein User eigenmächtig etwas installiert hat.
  • Durch den vorigen Punkt steigt auch die Hemmschwelle der Benutzer eigenmächtig etwas zu installieren.

Dr. Christian Kompa, Geschäftsführer der ESCK Consulting UG (hatftungsbeschränkt), zuvor bei EDV Service Christian Kompa Systemadministrator für kleine und mittelständische Unternehmen und Berater in allen Fragen zur Erhöhung der IT Sicherheit in Anbetracht der aktuellen Bedrohungslage durch Ransomware.