Anzeige

SPONSORED

Bild: www.cyberark.com

Gartner hat kürzlich den ersten Magic Quadrant zum Privileged-Access-Management-Markt veröffentlicht (1). Nach Gartner ist Privileged Access Security das Nummer-1-Sicherheitsprojekt, auf das sich „CISOs bei diesen zehn Sicherheitsprojekten konzentrieren sollten, um Risiken zu reduzieren und einen großen Einfluss auf das Unternehmen zu haben“ (2).

Es ist keine Überraschung, wenn man bedenkt, dass Cyber-Kriminelle am häufigsten auf Anmeldeinformationen und Passwörter abzielen. Eine der häufigsten Methoden für den Diebstahl privilegierter Anmeldeinformationen ist dabei die Ausnutzung von Schwachstellen auf Endgeräten als Startpunkt für einen umfassenden Sicherheitsvorfall.

Die Angreifer nutzen unterschiedlichste Angriffsmethoden und Toolkits, um nach Schwachstellen in Internet-Infrastrukturen zu suchen. Sie versuchen, jede Anmeldeinformation zu stehlen, die ihnen die Möglichkeit bietet, in den Besitz erweiterter Privilegien zu gelangen.

Diese Erkenntnis wird durch reale Szenarien immer wieder untermauert – man muss nur größere Sicherheitsvorfälle betrachten, bei denen die Benutzernamen und Passwörter der Mitarbeiter kompromittiert wurden. Bereits 2008 spürte die IT-Abteilung von San Francisco die Auswirkungen. Ein Ingenieur namens Terry Childs konzipierte und betrieb ein FiberWAN-Netzwerk, das für viele Online-Services von Bedeutung war. Er konsolidierte dabei die Kontrolle über alle sys-admin-Passwörter. Ein geschickter Schachzug, könnte man meinen. Aber nachdem er in einen Streit geraten war, übernahm er die totale Kontrolle über das Netzwerk und wollte keine Details über privilegierte Konten weitergeben, die für den Betrieb des Netzwerks verwendet wurden. Das Ergebnis? Die IT-Infrastruktur in San Francisco kam zum Stillstand. Das heißt, auch Insider können privilegierte Konten missbräuchlich nutzen. Was auch immer seine Gründe waren, Edward Snowden tat dasselbe.

Privileged Access Management (PAM) ist nicht mehr etwas, das ignoriert oder willkürlich umgesetzt werden kann. Die Software für die Verwaltung von privilegierten Zugriffen ermöglicht es Unternehmen, den privilegierten Zugriff auf kritische Systeme und Daten zu sichern, indem nur diejenigen mit den richtigen Zugangsberechtigungen und -daten auf geschäftskritische Informationen zugreifen können.

PAM-Technologien sollten Unternehmen auch bei der Erfüllung von Compliance-Anforderungen durch einen Prozess der Sicherung, Verwaltung und Überwachung von privilegierten Konten und des Zugangs zu diesen Konten unterstützen.

PAM ist nicht nur auf eine bestimmte Software oder Infrastruktur beschränkt – es kann Betriebssysteme, Netzwerkgeräte, Hypervisors, Datenbanken, Middleware, Anwendungen und Cloud-Services wie Infrastructure-as-a-Service, Platform-as-a-Service oder Software-as-a-Service umfassen.

IT-Verantwortliche müssen die richtigen privilegierten Zugriffskontrollen implementieren, um Cyber-Angriffe, Datendiebstähle und Advanced Persistent Threats abzuwehren; Administratorrechte dürfen nur an diejenigen vergeben werden, die sie unbedingt benötigen, um das Risiko von Angriffen mittels privilegierter Zugriffe zu verringern.

CyberArk ist der Pionier bei Privileged-Access-Management-Technologien. Die Privileged-Access-Security-Lösung von CyberArk wurde entwickelt, um Netzwerke zu schützen, Compliance-Anforderungen zu erfüllen und Sicherheitsrisiken zu reduzieren, ohne die betriebliche Komplexität zu erhöhen.

Jetzt hat Gartner bekräftigt, dass starke Sicherheit bei der Gewährleistung einer guten Cyber-Hygiene und dem Schutz der bekannten Anmeldeinformationen und Accounts beginnt.

Wir ermutigen IT- und Sicherheitsfachleute, sich der Gefahren nicht gesicherter privilegierter Zugriffe bewusst zu werden, weshalb wir den Gartner-Bericht zum Download bereitstellen. Eine Kopie des Reports finden Sie unter: www.cyberark.com/pr/gartner-mq-pam-leader-de/.

(1) Gartner, Magic Quadrant for Privileged Access Management, Felix Gaehtgens, Dale Gardner, Justin Taylor, Abhyuday Data, Michael Kelley, 3. Dezember 2018
(2) Gartner, Smarter with Gartner, Gartner Top 10 Security Projects for 2018, June 6, 2018 https://www.gartner.com/smarterwithgartner/gartner-top-10-security-projects-for-2018/

Gartner empfiehlt keine der Lösungsanbieter, Produkte oder Dienstleistungen in seinen Forschungspublikationen und rät den Nutzern der Technologien auch nicht, ausschließlich Anbieter mit den höchsten Bewertungen oder anderen Einstufungen zu wählen. Die Forschungspublikationen von Gartner stellen die Meinung der Forschungsabteilung von Gartner dar und dürfen nicht als Tatsachenbericht verstanden werden. Gartner schließt alle ausdrücklichen oder stillschweigenden Gewährleistungen hinsichtlich dieser Recherche aus, einschließlich jeglicher Gewährleistung in Bezug auf Marktgängigkeit oder Eignung für einen bestimmten Zweck.


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Reality Check auf Wüstenstraße

Der große Remote-Working-Test

Die Auswirkungen von COVID-19 haben Unternehmen gezwungen, auf Fernarbeitsmodelle umzusteigen. Insbesondere Firmen mit einer überwiegend technischen oder ingenieurtechnischen Belegschaft sollten hier einen Realitätscheck durchführen.
Security Schloss

Verschlüsselter Fernzugriff mit Always-On Access

Unisys stellt ab sofort mit Unisys Always-On Access (AOA) einen verschlüsselten Fernzugriff auf Unternehmensinformationen für Mitarbeiter von Unternehmen und Organisationen aller Branchen bereit. Die Lösunglässt sich als „As-a-Service“-Angebot besonders…
SSL

Apple senkt Gültigkeitsdauer von SSL-Zertifikaten auf 1 Jahr

Die Diskussionen um die optimale Gültigkeitsdauer von SSL-Zertifikaten gehen in die nächste Runde. „Kürzlich hat Apple seine Position zu den 1-Jahres-Zertifikaten deutlich gemacht.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!