VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Schloss Sicherheit 552033157 500

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least Privilege Discovery ein kostenloses Tool veröffentlicht, das es Unternehmen ermöglicht, privilegierte Unternehmenskonten und interne Rechtevergaben zu analysieren. 

Das neue Discovery-Tool bietet Unternehmen vollkommenen Überblick über lokale Administratorkonten und verdeutlicht damit auch technisch unerfahrenen Nutzern die Bedeutung zu weitgefasster Nutzerrechte und die damit verbundenen Sicherheitsrisiken. All dies unterstützt Unternehmen bei der Durchsetzung einer Politik der geringsten Rechtevergabe und damit der Optimierung ihrer Sicherheitsstrategie.

Das agentless, von Windows ausgeführte Tool lässt sich innerhalb von Minuten installieren und erkennt und scannt Endpunkt-Privilegien verlässlich. Für die Identifizierung von möglichen Lücken und Schwachstellen bei einer minimalen Rechtevergabe steht es Unternehmen dauerhaft kostenlos zur Verfügung. Nach dem Download beginnt das Thycotic-Tool unmittelbar damit, Windows-Nutzer, Konten und Anwendungen, die über privilegierte Rechte verfügen, aufzuspüren. Welche Bedeutung diese Maßnahme für die Sicherheit in Unternehmen hat, zeigt auch der Microsoft Vulnerability Report 2018 von Avecto. Demnach können 95 Prozent der kritischen Sicherheitslücken in Windows-Browsern und 80 Prozent aller Microsoft-Schwachstellen durch das Entfernen von Admin-Rechten beseitigt werden.

Das neue Tool entdeckt und meldet Folgendes:

  • Endgeräte und Nutzer mit hochprivilegierten Admin-Konten auf ihren Windows-Rechnern
  • Die Anzahl sämtlicher Nutzer mit lokalen Admin-Rechten auf allen Rechnern
  • Die durchschnittliche Anzahl der Admin-Konten pro Computer
  • Die Anzahl von bzw. Durchschnittswerte für andere hochprivilegierte Gruppen wie z.B. Remote Desktop-Nutzer oder Backup-Operatoren
  • Anwendungen auf Endgeräten, die in der Vergangenheit Admin-Rechte angefordert haben
  • Anwendungen auf Endgeräten von unbekannter Herkunft, die möglicherweise auf die Blacklist gesetzt werden müssen
  • Anwendungen auf Endgeräten von vertrauenswürdiger Herkunft, die auf die Whitelist gesetzt werden können

Umsetzung einer minimalen Rechtevergabe – ohne Beeinträchtigung des Arbeitsablaufes

Bei der Umsetzung einer Least Privilege Policy fürchten viele IT-Verantwortliche aufwendige Implementierungsprozesse oder Behinderungen ihrer Mitarbeiter beim Zugriff auf Anwendungen, die sie zum Ausführen ihrer Aufgaben benötigen. Mit Thycotic sind diese Befürchtungen jedoch unbegründet, da der Thycotic Privilege Manager Kunden eine vollautomatische, skalierbare Lösung bietet, die jegliche Beeinträchtigungen ausschließt.

Denn wird der Privilege Manager für Whitelisting, Blacklisting, Greylisting oder die Automatisierung von Workflows für Genehmigungsanfragen eingesetzt, werden Benutzer nicht an der Ausführung oder Installation kritischer Anwendungen – und damit ihrem Arbeitsablauf – gehindert. Insbesondere Unternehmen, für die eine funktionierende Least Privilege Policy Voraussetzung für das Bestehen von Sicherheitsaudits ist, profitieren demnach von Thycotic.

Das Least Privilege Discovery-Tool sollte hier kostenlos zum Download stehen.

thycotic.com
 

GRID LIST
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Security Concept

Compliance ist nur Teilaspekt der IT-Sicherheit

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

DATEV setzt auf E-Mail-Verschlüsselung mit SEPPmail

Wer heute noch Wirtschaftsdaten unverschlüsselt per E-Mail versendet, der handelt grob…
Tb W190 H80 Crop Int 49c3e436909bd934ea51fdf9eac53ce9

Die neue Micro Focus File Governance Suite gegen Ransomware

Mit der neuen Micro Focus File Governance Suite können Unternehmen wertvolle Daten…
Tb W190 H80 Crop Int 82d555974c4301765fa077eca273fcb3

Neue IoT Identity Plattform von GlobalSigns

GlobalSign führt seine IoT Identity Plattform ein, die wichtige Sicherheitsanforderungen…
Tb W190 H80 Crop Int E38e1ee541ddadc518d9094bff9c4374

Fünf Ratschläge für CISOs

Der Markt für Cybersicherheit wird von Buzzwords überrannt – Künstliche Intelligenz,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security