Anzeige

Anzeige

VERANSTALTUNGEN

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

ACMP Competence Days Stuttgart
18.09.19 - 18.09.19
In simINN Flugsimulator, Stuttgart

SD-WAN im Alltag – sichere Vernetzung mit Peplink
18.09.19 - 18.09.19
In München

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

Anzeige

Anzeige

SPONSORED
CyberArk Gartner MQ Infographic 700

Bild: www.cyberark.com

Gartner hat kürzlich den ersten Magic Quadrant zum Privileged-Access-Management-Markt veröffentlicht (1). Nach Gartner ist Privileged Access Security das Nummer-1-Sicherheitsprojekt, auf das sich „CISOs bei diesen zehn Sicherheitsprojekten konzentrieren sollten, um Risiken zu reduzieren und einen großen Einfluss auf das Unternehmen zu haben“ (2).

Es ist keine Überraschung, wenn man bedenkt, dass Cyber-Kriminelle am häufigsten auf Anmeldeinformationen und Passwörter abzielen. Eine der häufigsten Methoden für den Diebstahl privilegierter Anmeldeinformationen ist dabei die Ausnutzung von Schwachstellen auf Endgeräten als Startpunkt für einen umfassenden Sicherheitsvorfall.

Die Angreifer nutzen unterschiedlichste Angriffsmethoden und Toolkits, um nach Schwachstellen in Internet-Infrastrukturen zu suchen. Sie versuchen, jede Anmeldeinformation zu stehlen, die ihnen die Möglichkeit bietet, in den Besitz erweiterter Privilegien zu gelangen.

Diese Erkenntnis wird durch reale Szenarien immer wieder untermauert – man muss nur größere Sicherheitsvorfälle betrachten, bei denen die Benutzernamen und Passwörter der Mitarbeiter kompromittiert wurden. Bereits 2008 spürte die IT-Abteilung von San Francisco die Auswirkungen. Ein Ingenieur namens Terry Childs konzipierte und betrieb ein FiberWAN-Netzwerk, das für viele Online-Services von Bedeutung war. Er konsolidierte dabei die Kontrolle über alle sys-admin-Passwörter. Ein geschickter Schachzug, könnte man meinen. Aber nachdem er in einen Streit geraten war, übernahm er die totale Kontrolle über das Netzwerk und wollte keine Details über privilegierte Konten weitergeben, die für den Betrieb des Netzwerks verwendet wurden. Das Ergebnis? Die IT-Infrastruktur in San Francisco kam zum Stillstand. Das heißt, auch Insider können privilegierte Konten missbräuchlich nutzen. Was auch immer seine Gründe waren, Edward Snowden tat dasselbe.

Privileged Access Management (PAM) ist nicht mehr etwas, das ignoriert oder willkürlich umgesetzt werden kann. Die Software für die Verwaltung von privilegierten Zugriffen ermöglicht es Unternehmen, den privilegierten Zugriff auf kritische Systeme und Daten zu sichern, indem nur diejenigen mit den richtigen Zugangsberechtigungen und -daten auf geschäftskritische Informationen zugreifen können.

PAM-Technologien sollten Unternehmen auch bei der Erfüllung von Compliance-Anforderungen durch einen Prozess der Sicherung, Verwaltung und Überwachung von privilegierten Konten und des Zugangs zu diesen Konten unterstützen.

PAM ist nicht nur auf eine bestimmte Software oder Infrastruktur beschränkt – es kann Betriebssysteme, Netzwerkgeräte, Hypervisors, Datenbanken, Middleware, Anwendungen und Cloud-Services wie Infrastructure-as-a-Service, Platform-as-a-Service oder Software-as-a-Service umfassen.

IT-Verantwortliche müssen die richtigen privilegierten Zugriffskontrollen implementieren, um Cyber-Angriffe, Datendiebstähle und Advanced Persistent Threats abzuwehren; Administratorrechte dürfen nur an diejenigen vergeben werden, die sie unbedingt benötigen, um das Risiko von Angriffen mittels privilegierter Zugriffe zu verringern.

CyberArk ist der Pionier bei Privileged-Access-Management-Technologien. Die Privileged-Access-Security-Lösung von CyberArk wurde entwickelt, um Netzwerke zu schützen, Compliance-Anforderungen zu erfüllen und Sicherheitsrisiken zu reduzieren, ohne die betriebliche Komplexität zu erhöhen.

Jetzt hat Gartner bekräftigt, dass starke Sicherheit bei der Gewährleistung einer guten Cyber-Hygiene und dem Schutz der bekannten Anmeldeinformationen und Accounts beginnt.

Wir ermutigen IT- und Sicherheitsfachleute, sich der Gefahren nicht gesicherter privilegierter Zugriffe bewusst zu werden, weshalb wir den Gartner-Bericht zum Download bereitstellen. Eine Kopie des Reports finden Sie unter: www.cyberark.com/pr/gartner-mq-pam-leader-de/.

(1) Gartner, Magic Quadrant for Privileged Access Management, Felix Gaehtgens, Dale Gardner, Justin Taylor, Abhyuday Data, Michael Kelley, 3. Dezember 2018
(2) Gartner, Smarter with Gartner, Gartner Top 10 Security Projects for 2018, June 6, 2018 https://www.gartner.com/smarterwithgartner/gartner-top-10-security-projects-for-2018/

Gartner empfiehlt keine der Lösungsanbieter, Produkte oder Dienstleistungen in seinen Forschungspublikationen und rät den Nutzern der Technologien auch nicht, ausschließlich Anbieter mit den höchsten Bewertungen oder anderen Einstufungen zu wählen. Die Forschungspublikationen von Gartner stellen die Meinung der Forschungsabteilung von Gartner dar und dürfen nicht als Tatsachenbericht verstanden werden. Gartner schließt alle ausdrücklichen oder stillschweigenden Gewährleistungen hinsichtlich dieser Recherche aus, einschließlich jeglicher Gewährleistung in Bezug auf Marktgängigkeit oder Eignung für einen bestimmten Zweck.

GRID LIST
Blockchain Schutz

Schutz für Blockchain-basierte Anwendungen

Die neue Lösung Kaspersky Enterprise Blockchain Security schützt Blockchain-basierte…
Nick Coley

Vom "Open-Banking-Spielplatz" in die Praxis

Ab Samstag den 14. September müssen Konsumenten beim Online-Banking eine…
Netzwerk und Menschen

Netzsicherheit für das SD-WAN

Das software-definierte WAN erlaubt Unternehmen, ihr Netz schneller anzupassen und…
Hacker Stop

Den Hacker im Browser isolieren

Mitarbeiter benutzen Browser für eine unendliche Anzahl an Tätigkeiten und Unternehmen…
Paragraph auf Tastatur

Das IT-Sicherheitsgesetz 2.0 und KRITIS

Die wichtigsten Neuerungen des Referentenentwurfs im Überblick: Mit dem…
Hacker Identitätsdieb

Identitätsdieben das Leben schwer machen

Der Missbrauch von Identitäten und das Ausspähen von Login-Informationen sind nach wie…