Anzeige

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least Privilege Discovery ein kostenloses Tool veröffentlicht, das es Unternehmen ermöglicht, privilegierte Unternehmenskonten und interne Rechtevergaben zu analysieren. 

Das neue Discovery-Tool bietet Unternehmen vollkommenen Überblick über lokale Administratorkonten und verdeutlicht damit auch technisch unerfahrenen Nutzern die Bedeutung zu weitgefasster Nutzerrechte und die damit verbundenen Sicherheitsrisiken. All dies unterstützt Unternehmen bei der Durchsetzung einer Politik der geringsten Rechtevergabe und damit der Optimierung ihrer Sicherheitsstrategie.

Das agentless, von Windows ausgeführte Tool lässt sich innerhalb von Minuten installieren und erkennt und scannt Endpunkt-Privilegien verlässlich. Für die Identifizierung von möglichen Lücken und Schwachstellen bei einer minimalen Rechtevergabe steht es Unternehmen dauerhaft kostenlos zur Verfügung. Nach dem Download beginnt das Thycotic-Tool unmittelbar damit, Windows-Nutzer, Konten und Anwendungen, die über privilegierte Rechte verfügen, aufzuspüren. Welche Bedeutung diese Maßnahme für die Sicherheit in Unternehmen hat, zeigt auch der Microsoft Vulnerability Report 2018 von Avecto. Demnach können 95 Prozent der kritischen Sicherheitslücken in Windows-Browsern und 80 Prozent aller Microsoft-Schwachstellen durch das Entfernen von Admin-Rechten beseitigt werden.

Das neue Tool entdeckt und meldet Folgendes:

  • Endgeräte und Nutzer mit hochprivilegierten Admin-Konten auf ihren Windows-Rechnern
  • Die Anzahl sämtlicher Nutzer mit lokalen Admin-Rechten auf allen Rechnern
  • Die durchschnittliche Anzahl der Admin-Konten pro Computer
  • Die Anzahl von bzw. Durchschnittswerte für andere hochprivilegierte Gruppen wie z.B. Remote Desktop-Nutzer oder Backup-Operatoren
  • Anwendungen auf Endgeräten, die in der Vergangenheit Admin-Rechte angefordert haben
  • Anwendungen auf Endgeräten von unbekannter Herkunft, die möglicherweise auf die Blacklist gesetzt werden müssen
  • Anwendungen auf Endgeräten von vertrauenswürdiger Herkunft, die auf die Whitelist gesetzt werden können

Umsetzung einer minimalen Rechtevergabe – ohne Beeinträchtigung des Arbeitsablaufes

Bei der Umsetzung einer Least Privilege Policy fürchten viele IT-Verantwortliche aufwendige Implementierungsprozesse oder Behinderungen ihrer Mitarbeiter beim Zugriff auf Anwendungen, die sie zum Ausführen ihrer Aufgaben benötigen. Mit Thycotic sind diese Befürchtungen jedoch unbegründet, da der Thycotic Privilege Manager Kunden eine vollautomatische, skalierbare Lösung bietet, die jegliche Beeinträchtigungen ausschließt.

Denn wird der Privilege Manager für Whitelisting, Blacklisting, Greylisting oder die Automatisierung von Workflows für Genehmigungsanfragen eingesetzt, werden Benutzer nicht an der Ausführung oder Installation kritischer Anwendungen – und damit ihrem Arbeitsablauf – gehindert. Insbesondere Unternehmen, für die eine funktionierende Least Privilege Policy Voraussetzung für das Bestehen von Sicherheitsaudits ist, profitieren demnach von Thycotic.

Das Least Privilege Discovery-Tool sollte hier kostenlos zum Download stehen.

thycotic.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Cyber Security Concept

Das Risiko von Cyberangriffen im Home Office reduzieren

Der TÜV-Verband hat vor den Gefahren für die Cybersecurity im Zusammenhang mit dem mobilen Arbeiten im Homeoffice gewarnt. „Unternehmen müssen wegen der Corona-Pandemie die Risiken für ihre Organisation neu bewerten und ihre IT-Sicherheitsmaßnahmen anpassen“,…
Security

Micro-Virtualisierung schützt auch vor unbekannter Schadsoftware

Isolieren statt Detektieren: So lautet die aktuell beste Methode in der Malware-Abwehr. Sie überwindet die Grenzen herkömmlicher Sicherheitslösungen, die auf die Malware-Erkennung angewiesen sind. Das Konzept basiert auf der Micro-Virtualisierungstechnologie,…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!