Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

SPONSORED
CyberArk Gartner MQ Infographic 700

Bild: www.cyberark.com

Gartner hat kürzlich den ersten Magic Quadrant zum Privileged-Access-Management-Markt veröffentlicht (1). Nach Gartner ist Privileged Access Security das Nummer-1-Sicherheitsprojekt, auf das sich „CISOs bei diesen zehn Sicherheitsprojekten konzentrieren sollten, um Risiken zu reduzieren und einen großen Einfluss auf das Unternehmen zu haben“ (2).

Es ist keine Überraschung, wenn man bedenkt, dass Cyber-Kriminelle am häufigsten auf Anmeldeinformationen und Passwörter abzielen. Eine der häufigsten Methoden für den Diebstahl privilegierter Anmeldeinformationen ist dabei die Ausnutzung von Schwachstellen auf Endgeräten als Startpunkt für einen umfassenden Sicherheitsvorfall.

Die Angreifer nutzen unterschiedlichste Angriffsmethoden und Toolkits, um nach Schwachstellen in Internet-Infrastrukturen zu suchen. Sie versuchen, jede Anmeldeinformation zu stehlen, die ihnen die Möglichkeit bietet, in den Besitz erweiterter Privilegien zu gelangen.

Diese Erkenntnis wird durch reale Szenarien immer wieder untermauert – man muss nur größere Sicherheitsvorfälle betrachten, bei denen die Benutzernamen und Passwörter der Mitarbeiter kompromittiert wurden. Bereits 2008 spürte die IT-Abteilung von San Francisco die Auswirkungen. Ein Ingenieur namens Terry Childs konzipierte und betrieb ein FiberWAN-Netzwerk, das für viele Online-Services von Bedeutung war. Er konsolidierte dabei die Kontrolle über alle sys-admin-Passwörter. Ein geschickter Schachzug, könnte man meinen. Aber nachdem er in einen Streit geraten war, übernahm er die totale Kontrolle über das Netzwerk und wollte keine Details über privilegierte Konten weitergeben, die für den Betrieb des Netzwerks verwendet wurden. Das Ergebnis? Die IT-Infrastruktur in San Francisco kam zum Stillstand. Das heißt, auch Insider können privilegierte Konten missbräuchlich nutzen. Was auch immer seine Gründe waren, Edward Snowden tat dasselbe.

Privileged Access Management (PAM) ist nicht mehr etwas, das ignoriert oder willkürlich umgesetzt werden kann. Die Software für die Verwaltung von privilegierten Zugriffen ermöglicht es Unternehmen, den privilegierten Zugriff auf kritische Systeme und Daten zu sichern, indem nur diejenigen mit den richtigen Zugangsberechtigungen und -daten auf geschäftskritische Informationen zugreifen können.

PAM-Technologien sollten Unternehmen auch bei der Erfüllung von Compliance-Anforderungen durch einen Prozess der Sicherung, Verwaltung und Überwachung von privilegierten Konten und des Zugangs zu diesen Konten unterstützen.

PAM ist nicht nur auf eine bestimmte Software oder Infrastruktur beschränkt – es kann Betriebssysteme, Netzwerkgeräte, Hypervisors, Datenbanken, Middleware, Anwendungen und Cloud-Services wie Infrastructure-as-a-Service, Platform-as-a-Service oder Software-as-a-Service umfassen.

IT-Verantwortliche müssen die richtigen privilegierten Zugriffskontrollen implementieren, um Cyber-Angriffe, Datendiebstähle und Advanced Persistent Threats abzuwehren; Administratorrechte dürfen nur an diejenigen vergeben werden, die sie unbedingt benötigen, um das Risiko von Angriffen mittels privilegierter Zugriffe zu verringern.

CyberArk ist der Pionier bei Privileged-Access-Management-Technologien. Die Privileged-Access-Security-Lösung von CyberArk wurde entwickelt, um Netzwerke zu schützen, Compliance-Anforderungen zu erfüllen und Sicherheitsrisiken zu reduzieren, ohne die betriebliche Komplexität zu erhöhen.

Jetzt hat Gartner bekräftigt, dass starke Sicherheit bei der Gewährleistung einer guten Cyber-Hygiene und dem Schutz der bekannten Anmeldeinformationen und Accounts beginnt.

Wir ermutigen IT- und Sicherheitsfachleute, sich der Gefahren nicht gesicherter privilegierter Zugriffe bewusst zu werden, weshalb wir den Gartner-Bericht zum Download bereitstellen. Eine Kopie des Reports finden Sie unter: www.cyberark.com/pr/gartner-mq-pam-leader-de/.

(1) Gartner, Magic Quadrant for Privileged Access Management, Felix Gaehtgens, Dale Gardner, Justin Taylor, Abhyuday Data, Michael Kelley, 3. Dezember 2018
(2) Gartner, Smarter with Gartner, Gartner Top 10 Security Projects for 2018, June 6, 2018 https://www.gartner.com/smarterwithgartner/gartner-top-10-security-projects-for-2018/

Gartner empfiehlt keine der Lösungsanbieter, Produkte oder Dienstleistungen in seinen Forschungspublikationen und rät den Nutzern der Technologien auch nicht, ausschließlich Anbieter mit den höchsten Bewertungen oder anderen Einstufungen zu wählen. Die Forschungspublikationen von Gartner stellen die Meinung der Forschungsabteilung von Gartner dar und dürfen nicht als Tatsachenbericht verstanden werden. Gartner schließt alle ausdrücklichen oder stillschweigenden Gewährleistungen hinsichtlich dieser Recherche aus, einschließlich jeglicher Gewährleistung in Bezug auf Marktgängigkeit oder Eignung für einen bestimmten Zweck.

GRID LIST
Code und Frau

Wissen ist Macht: So funktioniert die MITRE ATT&CK Matrix

In letzter Zeit gab es viel Wirbel um die MITRE ATT&CK Matrix und wie sie der…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Warum „Thinking Small“ für „bessere Netzwerksicherheit“ steht

Die Netzwerksegmentierung ist seit vielen Jahren eine empfohlene Strategie, um die…
Social Engineering

Social Engineering und die Cybersicherheit

Wenn man Wikipedia befragt, so handelt es sich bei Social Engineering im Rahmen der…
Hacker Stadt

Schlaraffenland für Cyberkriminelle

Nach Angaben des Deutschen Instituts für Wirtschaftsforschung (DIW) möchte jeder Deutsche…
Ransomware

Unternehmen und Behörden haben ein neues altes Problem

Und täglich grüßt das Murmeltier, könnte man angesichts der neuesten Warnung des…
Cyberversicherung

Cyberversicherungen haben Lücken

Cyberversicherungen stellen eines der wachstumsstärksten Segmente des…