Anzeige

Architektur in blau

IT-Sicherheitsspezialist CyberArk präsentiert eine Blaupause für ein erfolgreiches Privileged Access Management. Sie soll Unternehmen dabei helfen, einen zukunftssicheren, mehrstufigen Ansatz zur Verringerung der Risiken im Zusammenhang mit privilegierten Rechten zu verfolgen.

Die Erfahrungen der CyberArk Labs sowie aus Red-Team- und Incident-Response-Projekten von CyberArk zeigen eindeutig, dass fast jeder zielgerichtete Cyber-Angriff einem ähnlichen Muster folgt: der missbräuchlichen Nutzung privilegierter Zugangsdaten. Auf dieser Erkenntnis basieren die drei Leitprinzipien der neuen CyberArk-Blaupause: Unterbindung des Diebstahls von Zugangsdaten, Verhinderung von seitlichen und vertikalen Bewegungen des Angreifers im Netzwerk sowie Begrenzung von Privilegienvergabe und -missbrauch.

Die CyberArk-Blaupause verfolgt einen einfachen, präskriptiven Ansatz, um das Risiko eines Diebstahls und Missbrauchs von privilegierten Zugriffsrechten zu reduzieren. Dabei werden gleichermaßen interne und externe Angriffswege bedacht. Unternehmen, die die Cloud, SaaS, DevOps oder RPA nutzen, können mit den CyberArk-Empfehlungen Quick Wins realisieren, sukzessive weitere Anwendungsfälle adressieren und ihre Sicherheitsmaßnahmen bei Projekten der Digitalen Transformation kontinuierlich anpassen.

Die Blaupause enthält folgende zentrale Komponenten:

  • Verhinderung des Diebstahls privilegierter Zugangsdaten: Zur Beseitigung interner und externer Risiken müssen Unternehmen in einem ersten Schritt den Diebstahl kritischer Credentials unterbinden; dazu gehören die Daten von IaaS-Administratoren, Domain-Administratoren oder API-Schlüsseln, die ein Angreifer für eine Ausbreitung im Netzwerk oder die Kompromittierung zentraler Infrastruktur-Accounts nutzen kann. Durch das Entfernen von hartkodierten Credentials, die Implementierung von Session-Isolierung und eine Lösung zur Diebstahlserkennung können Unternehmen privilegierte Zugriffe sowohl durch Personen als auch durch Applikationen sowie in CI/CD-Pipelines schützen.
     
  • Unterbindung von seitlichen und vertikalen Bewegungen des Angreifers im Netz: Um einen Zugriff von nicht vertrauenswürdigen Personen oder Geräten auf unternehmenskritische Cloud-Konsolen oder Domain-Controller zu verhindern, sollten im Privileged Access Management Just-in-Time-Methoden genutzt werden – mit einer temporären, bedarfsabhängigen Vergabe von privilegierten Zugriffsrechten.
     
  • Begrenzung von Privilegienvergabe und -missbrauch: Um Angreifer am Missbrauch von Privilegien zu hindern und die Angriffsfläche insgesamt zu verkleinern, müssen strikte Least-Privilege-Prinzipien gelten; Verhaltensanalysen können darüber hinaus auf Missbrauchsgefahren hinweisen.

Die Blaupause von CyberArk beinhaltet Templates und Roadmaps, mit denen Unternehmen jeder Größe in reglementierten oder nicht reglementierten Branchen die privilegierten Zugangskontrollen und die Privileged-Access-Management-Strategie nach und nach aufbauen und erweitern können.

www.cyberark.com/Blueprint
 


Sammeln Sie auf der Konferenz IAM CONNECT Tipps und Anregungen für Ihre IAM-Projekte.

Logo IAM CONNECT IAM CONNECT 2020

Die Brücke zu neuen Geschäftsmodellen

Vom 30.11. - 02.12.2020 in Berlin

www.iamconnect.de


 

 
 
 

Weitere Artikel

Identity Management

Automatisiertes Identity Management erleichtert die Arbeit im Homeoffice

Lange Arbeitswege und den festen Platz im Büro tauschen immer mehr Berufstätige in Deutschland zumindest zeitweise gegen den Schreibtisch in den eigenen vier Wänden.
IAM

Identitätszentrierte Security

79 Prozent der Unternehmen haben in den letzten zwei Jahren einen identitätsbezogenen Sicherheitsverstoß erlitten, und 99 Prozent glauben, dass diese Sicherheitsverstöße vermeidbar gewesen wären, so das Ergebnis von Untersuchungen der Identity Defined…
Zugangskontrolle

Leere Büros: Zugangskontrollsysteme als Sicherheitsrisiko

Weltweit sind Büros in der Pandemie verwaist wie sonst nur zwischen den Jahren. Wo sich die physische Anwesenheit nicht vermeiden lässt, arbeiten Mitarbeiter im Schichtsystem oder verstecken ihre Gesichter hinter Schutzmasken.
IT-Führungskraft Cloud

IT-Führungskräfte wollen Cloud-IAM einführen oder ausbauen

ForgeRock gibt die Ergebnisse der Studie zur Akzeptanz von Hybrid-Cloud in Unternehmen bekannt. Aus der Studie geht hervor, dass mehr als 80 Prozent der globalen IT-Entscheidungsträger planen, in den nächsten zwei Jahren cloudbasierte Identity und…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.