Anzeige

Anzeige

VERANSTALTUNGEN

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

ACMP Competence Days München
10.04.19 - 10.04.19
In Jochen Schweizer Arena GmbH, Taufkirchen bei München

Anzeige

Anzeige

Access KeyImmer mehr Unternehmen sehen in der missbräuchlichen Nutzung privilegierter und administrativer Accounts die größten Sicherheitsgefahren für ihre IT. 

Zunehmend erkennen sie nach Einschätzung des Sicherheitsexperten CyberArk, dass es dabei nicht nur um die Passwörter von Administratoren geht, sondern auch um privilegierte Zugangsdaten von Standardapplikationen.

Im Unterschied zu privilegierten Accounts, die von Administratoren und damit von Personen genutzt werden, greifen kommerzielle Standardapplikationen automatisch auf Backend-Systeme zu. Dies erfolgt über Application Accounts oder Software Accounts, das heißt, über in den Anwendungen, Skripten oder Konfigurationsdateien gespeicherte Passwörter.

Die Zugangsdaten werden für den Zugriff auf Zielsysteme zur Durchführung einer bestimmten Aufgabe benötigt. Beispiele hierfür sind:

  • der Neustart eines Services,
  • die Provisionierung eines SSL-Zertifikats,
  • die Durchführung eines Vulnerability-Scans,
  • die Initiierung eines Backups,
  • die Validierung eines Service-Tickets,
  • das Importieren oder Exportieren von Daten und
  • DevOps-Prozesse.

Unter Risikogesichtspunkten besonders problematisch ist dabei, dass die Zugangsdaten in der Regel nicht verwaltet, gewartet, gesichert oder überwacht werden. Erschwerend kommt hinzu, dass die Passwörter meistens in Klartext vorliegen.

Warum aber werden die Zugangsdaten nicht besser verwaltet? Zum einen erfolgt kein regelmäßiges Management, da dies ein aufwändiger Prozess ist, sofern er nicht automatisiert ist. Zum anderen wollen IT-Administratoren oft die eingebetteten Passwörter nicht ändern, um potenzielle Auswirkungen auf andere Systeme auszuschließen. Selbst etliche Anbieter von Applikationen empfehlen ihren Kunden, auf Änderungen zu verzichten. "Das ist beängstigend und geradezu eine Einladung für potenzielle Angreifer", erklärt Michael Kleist, Regional Director DACH bei CyberArk. "Unternehmen erkennen aber nach unseren Erfahrungswerten zunehmend das mit privilegierten Zugangsdaten in Standardapplikationen verbundene Problem. Sie suchen Lösungen zur zentralisierten Verwaltung, Sicherung und automatischen Änderung dieser Daten, die keinen großen Kostenaufwand nach sich ziehen und vor allem auch unterschiedlichste Business-Applikationen unterstützen."

CyberArk hat für diese Anforderungen den Application Identity Manager entwickelt, mit dem die in Applikationen, Skripten oder Konfigurationsdateien eingebetteten statischen Passwörter eliminiert werden können. Sie werden zentral abgelegt, automatisch verwaltet und in Abhängigkeit von den Systemkonten mitgeändert. Zudem kooperiert CyberArk in diesem Bereich mit mehreren Technologiepartnern, deren Anwendungen mit der CyberArk-Lösung über die Application Identity Manager API integriert sind. CyberArk arbeitet dabei unter anderem mit Software-Anbietern in den Bereichen Vulnerability Management, DevOps, Discovery und Governance zusammen.

Weitere Informationen:

Ein Whitepaper (auf Englisch) zum Thema kann nach Registrierung bei CyberArk heruntergeladen werden.

www.cyberark.de

GRID LIST
IAM Concept

Ein IAM in 20 Tagen

Eine Krankenkasse mit etwa 9.000 Usern hat sich entschlossen, ein IAM in Nutzung zu…
IAM Concept

Partnerlösungen für komplexe IAM-Probleme

Ping Identity kündigt neue Programme und Vorteile für die Technology Alliance- und…
IAM Konzept

Ping Intelligent Identity Platform mit verbesserter Kundenerfahrung und IT-Automation

Ping Identity kündigte Updates für seine Software-Produkte, darunter PingFederate,…
Key

Privileged Access Management gegen gefährliche Schwachstellen

Check Point Research hat jüngst einige kritische Schwachstellen im weitverbreiteten…
Protect your identity

DSGVO-sicher mit der neuen Version von Airlock IAM

Das neue Release Airlock IAM 7.0 soll viele neue Features im Bereich DSGVO, Docker,…
Tb W190 H80 Crop Int D58ddaac0feddfe93273e752d97b0643

Unterschätzte Notwendigkeit, aber kein Trend

Im vergangenen Jahr wurden Unternehmen jeder Größe, Institutionen und Privatpersonen mit…