VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Schloss Sicherheit 552033157 500

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least Privilege Discovery ein kostenloses Tool veröffentlicht, das es Unternehmen ermöglicht, privilegierte Unternehmenskonten und interne Rechtevergaben zu analysieren. 

Das neue Discovery-Tool bietet Unternehmen vollkommenen Überblick über lokale Administratorkonten und verdeutlicht damit auch technisch unerfahrenen Nutzern die Bedeutung zu weitgefasster Nutzerrechte und die damit verbundenen Sicherheitsrisiken. All dies unterstützt Unternehmen bei der Durchsetzung einer Politik der geringsten Rechtevergabe und damit der Optimierung ihrer Sicherheitsstrategie.

Das agentless, von Windows ausgeführte Tool lässt sich innerhalb von Minuten installieren und erkennt und scannt Endpunkt-Privilegien verlässlich. Für die Identifizierung von möglichen Lücken und Schwachstellen bei einer minimalen Rechtevergabe steht es Unternehmen dauerhaft kostenlos zur Verfügung. Nach dem Download beginnt das Thycotic-Tool unmittelbar damit, Windows-Nutzer, Konten und Anwendungen, die über privilegierte Rechte verfügen, aufzuspüren. Welche Bedeutung diese Maßnahme für die Sicherheit in Unternehmen hat, zeigt auch der Microsoft Vulnerability Report 2018 von Avecto. Demnach können 95 Prozent der kritischen Sicherheitslücken in Windows-Browsern und 80 Prozent aller Microsoft-Schwachstellen durch das Entfernen von Admin-Rechten beseitigt werden.

Das neue Tool entdeckt und meldet Folgendes:

  • Endgeräte und Nutzer mit hochprivilegierten Admin-Konten auf ihren Windows-Rechnern
  • Die Anzahl sämtlicher Nutzer mit lokalen Admin-Rechten auf allen Rechnern
  • Die durchschnittliche Anzahl der Admin-Konten pro Computer
  • Die Anzahl von bzw. Durchschnittswerte für andere hochprivilegierte Gruppen wie z.B. Remote Desktop-Nutzer oder Backup-Operatoren
  • Anwendungen auf Endgeräten, die in der Vergangenheit Admin-Rechte angefordert haben
  • Anwendungen auf Endgeräten von unbekannter Herkunft, die möglicherweise auf die Blacklist gesetzt werden müssen
  • Anwendungen auf Endgeräten von vertrauenswürdiger Herkunft, die auf die Whitelist gesetzt werden können

Umsetzung einer minimalen Rechtevergabe – ohne Beeinträchtigung des Arbeitsablaufes

Bei der Umsetzung einer Least Privilege Policy fürchten viele IT-Verantwortliche aufwendige Implementierungsprozesse oder Behinderungen ihrer Mitarbeiter beim Zugriff auf Anwendungen, die sie zum Ausführen ihrer Aufgaben benötigen. Mit Thycotic sind diese Befürchtungen jedoch unbegründet, da der Thycotic Privilege Manager Kunden eine vollautomatische, skalierbare Lösung bietet, die jegliche Beeinträchtigungen ausschließt.

Denn wird der Privilege Manager für Whitelisting, Blacklisting, Greylisting oder die Automatisierung von Workflows für Genehmigungsanfragen eingesetzt, werden Benutzer nicht an der Ausführung oder Installation kritischer Anwendungen – und damit ihrem Arbeitsablauf – gehindert. Insbesondere Unternehmen, für die eine funktionierende Least Privilege Policy Voraussetzung für das Bestehen von Sicherheitsaudits ist, profitieren demnach von Thycotic.

Das Least Privilege Discovery-Tool sollte hier kostenlos zum Download stehen.

thycotic.com
 

GRID LIST
Tb W190 H80 Crop Int 90aba36b95264e827b27d67702c64390

Kleinunternehmungen benötigen auch IT Sicherheit

Die Meldungen von Schaden verursachenden Angriffen auf Firmen nehmen dramatisch zu.Keine…
Doppelpack

Informationssicherheit und Datenschutz im Doppelpack

Die starken Parallelen zu einem Informationssicherheits-Managementsystem (ISMS) machen…
Jens Heidland

Keine Angst vor einem ISMS

Viele Anforderungen werden bereits heute von den meisten Organisationen erfüllt. Der…
Fensterputzer

Gelebtes Risikomanagement

Mit dem richtigen Werkzeug ist die Einführung eines IT-Risikomanagements in der…
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security