Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

Access Management

Obwohl die meisten IT-Abteilungen die Bedeutung von Privileged Access Management für die Unternehmenssicherheit längst erkannt haben, hinkt der Großteil bei der Umsetzung entsprechender PAM-Maßnahmen hinterher.

So befinden sich 85 Prozent der Unternehmen noch in der Anfangsphase ihrer PAM-Reife, wie der aktuelle State of PAM Maturity Report 2019 von Thycotic nun offenbart. Dafür befragte Thycotic im letzten Quartal 2018 mehr als 450 Unternehmen auf der ganzen Welt und analysierte, wie effektiv und umfassend diese ihre privilegierten Konten und Accounts verwalten und absichern.

Zwar sehen mittlerweile fast vier von fünf Unternehmen (78 Prozent) den Schutz privilegierter Passwörter und Zugänge als Teil ihrer Sicherheitsstrategie, dennoch ist die Zahl der Unternehmen, die selbst grundlegende PAM-Maßnahmen nicht umsetzten, erschreckend hoch:

  • 55 Prozent der Unternehmen haben demnach keinen Überblick darüber, wie viele privilegierte Konten sie haben oder wo sich diese befinden.
  • Mehr als die Hälfte der privilegierten Konten in Unternehmen haben eine unbegrenzte Laufzeit und werden niemals in ihrer Gültigkeit überprüft.
  • Nur 18 Prozent der Unternehmen speichern alle privilegierten Konten konsequent in einem sicheren Passwort-Tresor oder Passwortmanager.

„Der Mangel an Transparenz darüber, wie viele ungeschützte privilegierte Konten in einem Unternehmen überhaupt existieren und wo sie sich befinden, stellt für Unternehmen ein enormes Sicherheitsrisiko dar", so Joseph Carson, Chief Security Scientist bei Thycotic. „Da privilegierte Konten wie lokale Admin- und Servicekonten überall im Netzwerk verteilt sind, ist es praktisch unmöglich, sie manuell zu entdecken und zu verwalten. Deshalb muss der erste Schritt sein, die Identifizierung der privilegierten Konten zu automatisieren, so dass man überhaupt erst mal einen Überblick darüber hat, was es zu schützen gilt und welche Sicherheitskontrollen benötigt werden."

Der Prozess vom „PAM-Anfänger“ hin zum „PAM-Experten“ umfasst vier Phasen:

Phase 1 - Analog: Unternehmen, die sich in der analogen Phase der „PAM-Reife“ befinden, sind besonders gefährdet, da sie, wenn überhaupt, ihre privilegierten Konten nur unzureichend schützen.

Phase 2 - Basis: Wenn Unternehmen von der analogen Phase in die Basis-Phase der PAM-Reife übergehen, setzen sie PAM-Sicherheitssoftware ein und beginnen damit, zeitaufwändige, manuelle Prozesse zu automatisieren.

Phase 3 - Fortgeschritten: Wenn Unternehmen von einer reaktiven in eine proaktive Sicherheitsstrategie übergehen, befinden sie sich fortan in der Phase fortschrittlicher PAM-Reife. Hier wird PAM zur Priorität innerhalb ihrer Cybersicherheitsstrategie.

Phase 4 - Adaptiv-Intelligent: In der Endphase der PAM-Reife optimieren Unternehmen das Konzept der kontinuierlichen Verbesserung, indem sie etwa künstliche Intelligenz oder maschinelles Lernen einsetzen, um Informationen zu sammeln und Systemregeln anzupassen.

„Der State of Privileged Access Management Maturity Report 2019 ist ein Weckruf für Unternehmen weltweit, ihren PAM-Status sofort kritisch zu überprüfen, um gefährliche und nachlässige Praktiken hinter sich zu lassen und ein PAM-Lebenszyklusmodell einzuführen, das sie wirklich schützt", so Joseph Carson.“

Weitere Imformationen:

Alle Ergebnisse des State of PAM Maturity Reports 2019 finden Sie hier.

www.thycotic.com
 

GRID LIST
IT im Gesundheitswesen

IT-Netzwerke weisen verwundbare Angriffsoberflächen auf

Der Forschungsbericht von Vectra verdeutlicht prekäre Sicherheitsrisiken im…
Businessmann wütend

Fehlende Erreichbarkeit der IT nervt

Wie stehen die Mitarbeiter in deutschen Unternehmen zum internen IT-Service? Was wird vom…
Frau, Handy, Schloss

Mobiler Sicherheitsbericht: Die aktuelle Bedrohungslandschaft

Der neueste mobile Sicherheitsbericht von Pradeo Lab umfasst alle mobilen Bedrohungen,…
Rote Telefonhörer

Kundenservice in Deutschland

Im Konsumentenverhalten zeigen sich regionale Unterschiede und altersabhängige Vorlieben.…
Tb W190 H80 Crop Int 9e26d8f92e1333fe7b7bb7b228757050

Unternehmen erkennen ihr mangelndes Cyber-Know-how

Die Ergebnisse des Cyber Readiness Reports aus den vergangenen Jahren legen eine…
Frau vor Kühlschrank

Unordentlicher Kühlschrank zu Hause = Datenchaos im Büro?

Ob schnell abgelegte Dateien auf dem Desktop, Ordner mit sensiblen Informationen auf…