Anzeige

Architektur in blau

IT-Sicherheitsspezialist CyberArk präsentiert eine Blaupause für ein erfolgreiches Privileged Access Management. Sie soll Unternehmen dabei helfen, einen zukunftssicheren, mehrstufigen Ansatz zur Verringerung der Risiken im Zusammenhang mit privilegierten Rechten zu verfolgen.

Die Erfahrungen der CyberArk Labs sowie aus Red-Team- und Incident-Response-Projekten von CyberArk zeigen eindeutig, dass fast jeder zielgerichtete Cyber-Angriff einem ähnlichen Muster folgt: der missbräuchlichen Nutzung privilegierter Zugangsdaten. Auf dieser Erkenntnis basieren die drei Leitprinzipien der neuen CyberArk-Blaupause: Unterbindung des Diebstahls von Zugangsdaten, Verhinderung von seitlichen und vertikalen Bewegungen des Angreifers im Netzwerk sowie Begrenzung von Privilegienvergabe und -missbrauch.

Die CyberArk-Blaupause verfolgt einen einfachen, präskriptiven Ansatz, um das Risiko eines Diebstahls und Missbrauchs von privilegierten Zugriffsrechten zu reduzieren. Dabei werden gleichermaßen interne und externe Angriffswege bedacht. Unternehmen, die die Cloud, SaaS, DevOps oder RPA nutzen, können mit den CyberArk-Empfehlungen Quick Wins realisieren, sukzessive weitere Anwendungsfälle adressieren und ihre Sicherheitsmaßnahmen bei Projekten der Digitalen Transformation kontinuierlich anpassen.

Die Blaupause enthält folgende zentrale Komponenten:

  • Verhinderung des Diebstahls privilegierter Zugangsdaten: Zur Beseitigung interner und externer Risiken müssen Unternehmen in einem ersten Schritt den Diebstahl kritischer Credentials unterbinden; dazu gehören die Daten von IaaS-Administratoren, Domain-Administratoren oder API-Schlüsseln, die ein Angreifer für eine Ausbreitung im Netzwerk oder die Kompromittierung zentraler Infrastruktur-Accounts nutzen kann. Durch das Entfernen von hartkodierten Credentials, die Implementierung von Session-Isolierung und eine Lösung zur Diebstahlserkennung können Unternehmen privilegierte Zugriffe sowohl durch Personen als auch durch Applikationen sowie in CI/CD-Pipelines schützen.
     
  • Unterbindung von seitlichen und vertikalen Bewegungen des Angreifers im Netz: Um einen Zugriff von nicht vertrauenswürdigen Personen oder Geräten auf unternehmenskritische Cloud-Konsolen oder Domain-Controller zu verhindern, sollten im Privileged Access Management Just-in-Time-Methoden genutzt werden – mit einer temporären, bedarfsabhängigen Vergabe von privilegierten Zugriffsrechten.
     
  • Begrenzung von Privilegienvergabe und -missbrauch: Um Angreifer am Missbrauch von Privilegien zu hindern und die Angriffsfläche insgesamt zu verkleinern, müssen strikte Least-Privilege-Prinzipien gelten; Verhaltensanalysen können darüber hinaus auf Missbrauchsgefahren hinweisen.

Die Blaupause von CyberArk beinhaltet Templates und Roadmaps, mit denen Unternehmen jeder Größe in reglementierten oder nicht reglementierten Branchen die privilegierten Zugangskontrollen und die Privileged-Access-Management-Strategie nach und nach aufbauen und erweitern können.

www.cyberark.com/Blueprint
 


Sammeln Sie auf der Konferenz IAM CONNECT Tipps und Anregungen für Ihre IAM-Projekte.

Logo IAM CONNECT IAM CONNECT 2020

Die Brücke zu neuen Geschäftsmodellen

Vom 30.11. - 02.12.2020 in Berlin

www.iamconnect.de


 

 
 
 

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Cybersecurity

Cryptographic Center of Excellence von Entrust

Entrust, Anbieter im Bereich vertrauenswürdige Identitäten, Zahlungen und Datenschutz, stellt sein Cryptographic Center of Excellence (CryptoCoE)-Portfolio vor.
E-Mail Angst

Die fünf schlimmsten Fehler bei der E-Mail-Kommunikation

Angesichts steigender Corona-Fallzahlen ist eine „zweite Welle“ im Herbst ein wahrscheinliches Szenario. Ungewiss ist noch, welche Maßnahmen dieses Mal zur Eindämmung ergriffen werden. Die erste Lockdown-Phase hat gezeigt, dass für Unternehmen eine effiziente…
Authentifizierung

Mehr Sicherheit und Komfort durch passwortfreie Logins

Passwortverfahren zur eindeutigen Identifizierung von Nutzern sind immer wieder Ziel von Hackerangriffen und gelten zunehmend als Schwachstelle in den IT-Systemen von Industrie und Handel. Nevis gibt einen Überblick der Nutzer- Authentifizierung mittels…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!