Anzeige

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least Privilege Discovery ein kostenloses Tool veröffentlicht, das es Unternehmen ermöglicht, privilegierte Unternehmenskonten und interne Rechtevergaben zu analysieren. 

Das neue Discovery-Tool bietet Unternehmen vollkommenen Überblick über lokale Administratorkonten und verdeutlicht damit auch technisch unerfahrenen Nutzern die Bedeutung zu weitgefasster Nutzerrechte und die damit verbundenen Sicherheitsrisiken. All dies unterstützt Unternehmen bei der Durchsetzung einer Politik der geringsten Rechtevergabe und damit der Optimierung ihrer Sicherheitsstrategie.

Das agentless, von Windows ausgeführte Tool lässt sich innerhalb von Minuten installieren und erkennt und scannt Endpunkt-Privilegien verlässlich. Für die Identifizierung von möglichen Lücken und Schwachstellen bei einer minimalen Rechtevergabe steht es Unternehmen dauerhaft kostenlos zur Verfügung. Nach dem Download beginnt das Thycotic-Tool unmittelbar damit, Windows-Nutzer, Konten und Anwendungen, die über privilegierte Rechte verfügen, aufzuspüren. Welche Bedeutung diese Maßnahme für die Sicherheit in Unternehmen hat, zeigt auch der Microsoft Vulnerability Report 2018 von Avecto. Demnach können 95 Prozent der kritischen Sicherheitslücken in Windows-Browsern und 80 Prozent aller Microsoft-Schwachstellen durch das Entfernen von Admin-Rechten beseitigt werden.

Das neue Tool entdeckt und meldet Folgendes:

  • Endgeräte und Nutzer mit hochprivilegierten Admin-Konten auf ihren Windows-Rechnern
  • Die Anzahl sämtlicher Nutzer mit lokalen Admin-Rechten auf allen Rechnern
  • Die durchschnittliche Anzahl der Admin-Konten pro Computer
  • Die Anzahl von bzw. Durchschnittswerte für andere hochprivilegierte Gruppen wie z.B. Remote Desktop-Nutzer oder Backup-Operatoren
  • Anwendungen auf Endgeräten, die in der Vergangenheit Admin-Rechte angefordert haben
  • Anwendungen auf Endgeräten von unbekannter Herkunft, die möglicherweise auf die Blacklist gesetzt werden müssen
  • Anwendungen auf Endgeräten von vertrauenswürdiger Herkunft, die auf die Whitelist gesetzt werden können

Umsetzung einer minimalen Rechtevergabe – ohne Beeinträchtigung des Arbeitsablaufes

Bei der Umsetzung einer Least Privilege Policy fürchten viele IT-Verantwortliche aufwendige Implementierungsprozesse oder Behinderungen ihrer Mitarbeiter beim Zugriff auf Anwendungen, die sie zum Ausführen ihrer Aufgaben benötigen. Mit Thycotic sind diese Befürchtungen jedoch unbegründet, da der Thycotic Privilege Manager Kunden eine vollautomatische, skalierbare Lösung bietet, die jegliche Beeinträchtigungen ausschließt.

Denn wird der Privilege Manager für Whitelisting, Blacklisting, Greylisting oder die Automatisierung von Workflows für Genehmigungsanfragen eingesetzt, werden Benutzer nicht an der Ausführung oder Installation kritischer Anwendungen – und damit ihrem Arbeitsablauf – gehindert. Insbesondere Unternehmen, für die eine funktionierende Least Privilege Policy Voraussetzung für das Bestehen von Sicherheitsaudits ist, profitieren demnach von Thycotic.

Das Least Privilege Discovery-Tool sollte hier kostenlos zum Download stehen.

thycotic.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Bergtour

Die Tour auf den „Vulnerability Management Mountain“

Vulnerability Management (VM) ist einer der kritischsten Cybersicherheitsprozesse, mit dem Unternehmen sich auseinandersetzen. Diesen Prozess effektiv zu gestalten ist alles andere als ein Spaziergang im Park. Der Vergleich mit einer ambitionierten Bergtour…
KI Security

KI-getriebene Security: Automatisierte Bedrohungsanalyse in Sekundenbruchteilen

Unternehmen befinden sich in einem ständigen Kampf gegen immer raffinierter werdende Cyber-Bedrohungen. Durch Künstliche Intelligenz (KI) gesteuerte Sicherheitsprozesse ermöglichen es ihnen, die Kontrolle über ihre Sicherheitssysteme zu behalten und die…
Security Schild

Trustwave launcht Cybersecurity-Kollaborationsplattform

Die neue Cybersecurity-Kollaborationsplattform „Trustwave Security Colony“ bündelt das Wissen einer global gewachsenen Community aus Organisationen und unterstützt die Nutzer dabei, Herausforderungen im Bereich der Cybersicherheit zu lösen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!