Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Access Management

Obwohl die meisten IT-Abteilungen die Bedeutung von Privileged Access Management für die Unternehmenssicherheit längst erkannt haben, hinkt der Großteil bei der Umsetzung entsprechender PAM-Maßnahmen hinterher.

So befinden sich 85 Prozent der Unternehmen noch in der Anfangsphase ihrer PAM-Reife, wie der aktuelle State of PAM Maturity Report 2019 von Thycotic nun offenbart. Dafür befragte Thycotic im letzten Quartal 2018 mehr als 450 Unternehmen auf der ganzen Welt und analysierte, wie effektiv und umfassend diese ihre privilegierten Konten und Accounts verwalten und absichern.

Zwar sehen mittlerweile fast vier von fünf Unternehmen (78 Prozent) den Schutz privilegierter Passwörter und Zugänge als Teil ihrer Sicherheitsstrategie, dennoch ist die Zahl der Unternehmen, die selbst grundlegende PAM-Maßnahmen nicht umsetzten, erschreckend hoch:

  • 55 Prozent der Unternehmen haben demnach keinen Überblick darüber, wie viele privilegierte Konten sie haben oder wo sich diese befinden.
  • Mehr als die Hälfte der privilegierten Konten in Unternehmen haben eine unbegrenzte Laufzeit und werden niemals in ihrer Gültigkeit überprüft.
  • Nur 18 Prozent der Unternehmen speichern alle privilegierten Konten konsequent in einem sicheren Passwort-Tresor oder Passwortmanager.

„Der Mangel an Transparenz darüber, wie viele ungeschützte privilegierte Konten in einem Unternehmen überhaupt existieren und wo sie sich befinden, stellt für Unternehmen ein enormes Sicherheitsrisiko dar", so Joseph Carson, Chief Security Scientist bei Thycotic. „Da privilegierte Konten wie lokale Admin- und Servicekonten überall im Netzwerk verteilt sind, ist es praktisch unmöglich, sie manuell zu entdecken und zu verwalten. Deshalb muss der erste Schritt sein, die Identifizierung der privilegierten Konten zu automatisieren, so dass man überhaupt erst mal einen Überblick darüber hat, was es zu schützen gilt und welche Sicherheitskontrollen benötigt werden."

Der Prozess vom „PAM-Anfänger“ hin zum „PAM-Experten“ umfasst vier Phasen:

Phase 1 - Analog: Unternehmen, die sich in der analogen Phase der „PAM-Reife“ befinden, sind besonders gefährdet, da sie, wenn überhaupt, ihre privilegierten Konten nur unzureichend schützen.

Phase 2 - Basis: Wenn Unternehmen von der analogen Phase in die Basis-Phase der PAM-Reife übergehen, setzen sie PAM-Sicherheitssoftware ein und beginnen damit, zeitaufwändige, manuelle Prozesse zu automatisieren.

Phase 3 - Fortgeschritten: Wenn Unternehmen von einer reaktiven in eine proaktive Sicherheitsstrategie übergehen, befinden sie sich fortan in der Phase fortschrittlicher PAM-Reife. Hier wird PAM zur Priorität innerhalb ihrer Cybersicherheitsstrategie.

Phase 4 - Adaptiv-Intelligent: In der Endphase der PAM-Reife optimieren Unternehmen das Konzept der kontinuierlichen Verbesserung, indem sie etwa künstliche Intelligenz oder maschinelles Lernen einsetzen, um Informationen zu sammeln und Systemregeln anzupassen.

„Der State of Privileged Access Management Maturity Report 2019 ist ein Weckruf für Unternehmen weltweit, ihren PAM-Status sofort kritisch zu überprüfen, um gefährliche und nachlässige Praktiken hinter sich zu lassen und ein PAM-Lebenszyklusmodell einzuführen, das sie wirklich schützt", so Joseph Carson.“

Weitere Imformationen:

Alle Ergebnisse des State of PAM Maturity Reports 2019 finden Sie hier.

www.thycotic.com
 

GRID LIST
Online-Banking

Finanz-Malware: Wie gefährlich ist Online-Banking?

Ob über das Smartphone oder den PC – digitale Banking-Nutzer standen in jüngster Zeit…
Businesspeople digital

Digitaler Wandel: Was Führungskräfte künftig können müssen

Der digitale Wandel ist in vollem Gange und bringt neue herausfordernde Möglichkeiten…
Gesundheitswesen digital

Die Digitalisierung im Gesundheitswesen kränkelt

Es krankt bei der digitalen Transformation bei Kliniken, Krankenkassen und Arztpraxen in…
SIEM

Wie effektiv sind SIEM-Lösungen für die IT-Security?

Eine aktuelle Befragung des Ponemon-Instituts und Exabeam von 596 Nutzern von…
Logistik

Digitalisierung macht Logistik schneller, sicherer und einfacher

Unternehmen profitieren auf sehr unterschiedliche Weise durch digitale Anwendungen in der…
Verschlüsselung

Deutschland als Vorreiter bei der Einführung von Verschlüsselung

nCipher Security stellt die Ergebnisse seiner in Auftrag gegebene internationalen Studie…