Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

ParagrafDas neue IT-Sicherheitsgesetz verlangt von zahlreichen Unternehmen, in Zukunft bessere Vorkehrungen gegen Hacker-Angriffe zu treffen. Zu den beliebtesten Zielen von Cyber-Kriminellen zählen die privilegierten Benutzerkonten. 

Der Sicherheitsexperte CyberArk erläutert, welche Eigenschaften eine Lösung zum Schutz dieser Konten mitbringen muss, um den Anforderungen des Gesetzes gerecht zu werden.

Das neue IT-Sicherheitsgesetz tritt in Kürze in Kraft – und verlangt von tausenden Unternehmen, sich besser vor Cyber-Angriffen zu schützen. Betreiber kritischer Infrastrukturen wie Energieversorger, Telekommunikationsdienstleister oder Unternehmen des Finanz-, Versicherungs- und Gesundheitswesens müssen künftig ihre Netzwerke nach Mindeststandards absichern, in regelmäßigen Audits nachweisen, dass sie dies tun, und Hackerangriffe an das BSI melden.

Zentrale Schachstelle: Privilegierte Benutzerkonten

Zu den zentralen Schwachstellen in der IT, darauf weist der Sicherheitsexperte CyberArk hin, zählen privilegierte Benutzerkonten. Hacker zielen bei ihren Attacken immer häufiger darauf ab, Zugriff zu diesen Konten zu erhalten. Das ist auch kein Wunder, denn über sie ist ein uneingeschränkter Zugang auf Unternehmenssysteme möglich. Haben sich Cyber-Kriminelle erst einmal Zugriff auf privilegierte Benutzerkonten verschafft, können sie damit Ressourcen kontrollieren, Sicherheitssysteme ausschalten, Daten stehlen oder die Infrastruktur manipulieren.

Umfassenden Schutz vor diesen Bedrohungen können nur Anwendungen bieten, die speziell auf die Risiken im Zusammenhang mit privilegierten Benutzerkonten zugeschnitten sind. Mit ihnen lassen sich die Passwörter dieser Konten sicher vorhalten, Unternehmensrichtlinien für ihren Aufbau und ihre regelmäßige Änderung durchsetzen und Zugriffe zentral berechtigen.

Überwachung aller Aktivitäten

Damit Unternehmen die Anforderungen des IT-Sicherheitsgesetzes erfüllen können, sollte die Lösung laut CyberArk aber unbedingt auch eine vollständige Überwachung bieten. Nur wenn sie alle Aktivitäten von der Anmeldung am System bis zur Abmeldung aufzeichnet und ablegt, können die Zugriffe auf privilegierte Benutzerkonten revisionssicher auditiert werden. Außerdem muss die Lösung intelligente Mechanismen zum Aufspüren verdächtiger Aktivitäten mitbringen. So sollte sie automatisch Basisverhaltensmuster bei der Nutzung der Konten "erlernen" und Abweichungen davon sofort erkennen können. Auf diesem Weg lassen sich dann im Fall der Fälle Hackerangriffe identifizieren, stoppen und melden.

„Die Risiken im Zusammenhang mit privilegierten Benutzerkonten werden von den Unternehmen häufig noch unterschätzt. Dabei verfolgen mittlerweile die meisten Cyber-Attacken das Ziel, den Angreifern Zugriff auf diese Konten zu verschaffen", sagt Mike Migdal, Account Executive Public Sector bei CyberArk in Heilbronn. „An der Einführung einer speziellen Lösung für ihren Schutz führt spätestens mit dem neuen IT-Sicherheitsgesetz kein Weg mehr vorbei. Unternehmen sollten bei ihrer Auswahl aber genau hinschauen, ob sie damit auch die Anforderungen hinsichtlich Auditierbarkeit und Meldepflicht erfüllen können."

GRID LIST
Tb W190 H80 Crop Int 0585afa5d97ff8c6d1669002374e37e3

Übersichtliche Dashboards für die Web Application Firewall

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Tb W190 H80 Crop Int 09dfa399a4a7e8c6b7042604b55c67a8

2018 wird ein gefährliches Cyber-Jahr

Auch im Jahr 2018 werden Hacker-Angriffe und Anschläge auf die Cyber-Sicherheit zu den…
Cyber-Attack

Cyber-Attacken auf Unternehmen zeigen immense Auswirkungen

Tägliche Angriffe auf die IT-Infrastruktur von Unternehmen sind 2017 zur Regel geworden“,…
Tb W190 H80 Crop Int A0b658a2645ffe77f8cfee09e585c568

IT als Teil der inneren Sicherheit?

In immer größeren Mengen und immer kürzeren Abständen kommen neue, smarte IT-Produkte auf…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security