CyberArk: Best-Practice-Leitfaden

CyberArk stellt Best-Practice-Leitfaden für die Sicherung privilegierter Accounts vor. [...]

Die Zahl der von Datenmissbrauch oder -diebstahl betroffenen Unternehmen steigt kontinuierlich weiter. (c) Archiv
Die Zahl der von Datenmissbrauch oder -diebstahl betroffenen Unternehmen steigt kontinuierlich weiter.

Viele Insider- und Cyber-Angriffe der jüngsten Vergangenheit haben ganz klar gezeigt, dass privilegierte Accounts eine zentrale Schwachstelle der IT sind. Unter dem Titel „PRIVILEGED ACCOUNT SECURITY – Ein Leitfaden für die erfolgreiche Implementierung“ hat CyberArk einen Leitfaden konzipiert, in dem ein einfacher und effizienter Lösungsweg für die Sicherung und Überwachung dieser Accounts aufgezeigt wird.

Die Zahl der von Datenmissbrauch oder -diebstahl betroffenen Unternehmen steigt kontinuierlich weiter. Privilegierte Benutzerkonten – wie sie Administratoren besitzen – sind dabei das Einfallstor schlechthin. Das betrifft sowohl die fortschrittlichen, zielgerichteten Web-Attacken, die so genannten Advanced Persistent Threats (APTs), als auch Insider-Angriffe.

Der neue Best-Practice-Leitfaden von CyberArk gibt Unternehmen ein Arbeitsmittel an die Hand, indem er zentrale Fragen der IT beantwortet wie „Was sind privilegierte Accounts?“, „Wo befinden sie sich in unserem Unternehmen?“ oder „Wie können wir sie sichern und verwalten?“.

Konkret beschreibt das Dokument in einem 3-Phasen-Modell den Weg zu einer zuverlässigen Identifizierung, Sicherung, Verwaltung und Überwachung privilegierter Accounts.

In einem ersten Schritt wird aufgezeigt, dass es sich bei privilegierten Accounts um weit mehr als nur IT-Administrator- oder Superuser-Accounts handelt und sie sich an vielen Stellen im Unternehmen finden. Zu den privilegierten Accounts gehören zum Beispiel auch Default- und eingebettete Passwörter ebenso wie Application- oder Service-Accounts. Jeder dieser Accounts stellt dabei eine erhebliche Gefahr dar, wenn er nicht gesichert und überwacht wird.

Aufbauend auf einer Beschreibung der unterschiedlichen Typen von privilegierten Accounts zeigt das neue CyberArk-Papier verschiedene Optionen bei der Sicherung dieser Benutzerkonten auf. Dabei werden sowohl die erforderlichen Prozessveränderungen als auch Technologien, Tools und Lösungen beschrieben, die eine durchgängige Sicherung und Überwachung privilegierter Accounts ermöglichen.


Mehr Artikel

Stijn Bannier, Digital Product Manager, Open API.
News

Air France-KLM erklimmt mit API neue Höhen

Air France-KLM hat mit TIBCO Cloud Integration und TIBCO Cloud Mashery Software eine API-geführte, kundenzentrierte Strategie umgesetzt. Sie verknüpfte ihre riesige Anwendungs- und Datenumgebung, um Partnern, Entwicklern und Endbenutzern ein reibungsloses Erlebnis zu bieten – und dem Unternehmen die Fähigkeit zur agilen Veränderung. […]

Palo Stacho, Mitgründer und Head of Operations bei Lucy Security (c) Lucy Security
Kommentar

Die fünf Mythen von simulierten Phishing-Nachrichten

Das Schweizer Unternehmen Lucy Security hat in einer weltweiten Onlinestudie „Nutzen und Herausforderungen von Cybersecurity-Awareness 2020“ im Juni 2020 Unternehmen nach dem praktischen Nutzen und den Herausforderungen von Cybersecurity-Awareness befragt. Aufgrund dieser Studie räumt Palo Stacho, Mitgründer und Head of Operations bei Lucy Security, mit fünf Mythen auf. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*