Blaupause für das Privileged Access Management

IT-Sicherheitsspezialist CyberArk präsentiert eine Blaupause für ein erfolgreiches Privileged Access Management. Sie soll Unternehmen dabei helfen, einen zukunftssicheren, mehrstufigen Ansatz zur Verringerung der Risiken im Zusammenhang mit privilegierten Rechten zu verfolgen.

Die Erfahrungen der CyberArk Labs sowie aus Red-Team- und Incident-Response-Projekten von CyberArk zeigen eindeutig, dass fast jeder zielgerichtete Cyber-Angriff einem ähnlichen Muster folgt: der missbräuchlichen Nutzung privilegierter Zugangsdaten. Auf dieser Erkenntnis basieren die drei Leitprinzipien der neuen CyberArk-Blaupause: Unterbindung des Diebstahls von Zugangsdaten, Verhinderung von seitlichen und vertikalen Bewegungen des Angreifers im Netzwerk sowie Begrenzung von Privilegienvergabe und -missbrauch.

Anzeige

Die CyberArk-Blaupause verfolgt einen einfachen, präskriptiven Ansatz, um das Risiko eines Diebstahls und Missbrauchs von privilegierten Zugriffsrechten zu reduzieren. Dabei werden gleichermaßen interne und externe Angriffswege bedacht. Unternehmen, die die Cloud, SaaS, DevOps oder RPA nutzen, können mit den CyberArk-Empfehlungen Quick Wins realisieren, sukzessive weitere Anwendungsfälle adressieren und ihre Sicherheitsmaßnahmen bei Projekten der Digitalen Transformation kontinuierlich anpassen.

Die Blaupause enthält folgende zentrale Komponenten:

  • Verhinderung des Diebstahls privilegierter Zugangsdaten: Zur Beseitigung interner und externer Risiken müssen Unternehmen in einem ersten Schritt den Diebstahl kritischer Credentials unterbinden; dazu gehören die Daten von IaaS-Administratoren, Domain-Administratoren oder API-Schlüsseln, die ein Angreifer für eine Ausbreitung im Netzwerk oder die Kompromittierung zentraler Infrastruktur-Accounts nutzen kann. Durch das Entfernen von hartkodierten Credentials, die Implementierung von Session-Isolierung und eine Lösung zur Diebstahlserkennung können Unternehmen privilegierte Zugriffe sowohl durch Personen als auch durch Applikationen sowie in CI/CD-Pipelines schützen.
     
  • Unterbindung von seitlichen und vertikalen Bewegungen des Angreifers im Netz: Um einen Zugriff von nicht vertrauenswürdigen Personen oder Geräten auf unternehmenskritische Cloud-Konsolen oder Domain-Controller zu verhindern, sollten im Privileged Access Management Just-in-Time-Methoden genutzt werden – mit einer temporären, bedarfsabhängigen Vergabe von privilegierten Zugriffsrechten.
     
  • Begrenzung von Privilegienvergabe und -missbrauch: Um Angreifer am Missbrauch von Privilegien zu hindern und die Angriffsfläche insgesamt zu verkleinern, müssen strikte Least-Privilege-Prinzipien gelten; Verhaltensanalysen können darüber hinaus auf Missbrauchsgefahren hinweisen.

Die Blaupause von CyberArk beinhaltet Templates und Roadmaps, mit denen Unternehmen jeder Größe in reglementierten oder nicht reglementierten Branchen die privilegierten Zugangskontrollen und die Privileged-Access-Management-Strategie nach und nach aufbauen und erweitern können.

www.cyberark.com/Blueprint
 


Sammeln Sie auf der Konferenz IAM CONNECT Tipps und Anregungen für Ihre IAM-Projekte.

Logo IAM CONNECT IAM CONNECT 2020

Die Brücke zu neuen Geschäftsmodellen

Vom 30.11. – 02.12.2020 in Berlin

www.iamconnect.de


 

 
 
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.