Anzeige

Architektur in blau

IT-Sicherheitsspezialist CyberArk präsentiert eine Blaupause für ein erfolgreiches Privileged Access Management. Sie soll Unternehmen dabei helfen, einen zukunftssicheren, mehrstufigen Ansatz zur Verringerung der Risiken im Zusammenhang mit privilegierten Rechten zu verfolgen.

Die Erfahrungen der CyberArk Labs sowie aus Red-Team- und Incident-Response-Projekten von CyberArk zeigen eindeutig, dass fast jeder zielgerichtete Cyber-Angriff einem ähnlichen Muster folgt: der missbräuchlichen Nutzung privilegierter Zugangsdaten. Auf dieser Erkenntnis basieren die drei Leitprinzipien der neuen CyberArk-Blaupause: Unterbindung des Diebstahls von Zugangsdaten, Verhinderung von seitlichen und vertikalen Bewegungen des Angreifers im Netzwerk sowie Begrenzung von Privilegienvergabe und -missbrauch.

Die CyberArk-Blaupause verfolgt einen einfachen, präskriptiven Ansatz, um das Risiko eines Diebstahls und Missbrauchs von privilegierten Zugriffsrechten zu reduzieren. Dabei werden gleichermaßen interne und externe Angriffswege bedacht. Unternehmen, die die Cloud, SaaS, DevOps oder RPA nutzen, können mit den CyberArk-Empfehlungen Quick Wins realisieren, sukzessive weitere Anwendungsfälle adressieren und ihre Sicherheitsmaßnahmen bei Projekten der Digitalen Transformation kontinuierlich anpassen.

Die Blaupause enthält folgende zentrale Komponenten:

  • Verhinderung des Diebstahls privilegierter Zugangsdaten: Zur Beseitigung interner und externer Risiken müssen Unternehmen in einem ersten Schritt den Diebstahl kritischer Credentials unterbinden; dazu gehören die Daten von IaaS-Administratoren, Domain-Administratoren oder API-Schlüsseln, die ein Angreifer für eine Ausbreitung im Netzwerk oder die Kompromittierung zentraler Infrastruktur-Accounts nutzen kann. Durch das Entfernen von hartkodierten Credentials, die Implementierung von Session-Isolierung und eine Lösung zur Diebstahlserkennung können Unternehmen privilegierte Zugriffe sowohl durch Personen als auch durch Applikationen sowie in CI/CD-Pipelines schützen.
     
  • Unterbindung von seitlichen und vertikalen Bewegungen des Angreifers im Netz: Um einen Zugriff von nicht vertrauenswürdigen Personen oder Geräten auf unternehmenskritische Cloud-Konsolen oder Domain-Controller zu verhindern, sollten im Privileged Access Management Just-in-Time-Methoden genutzt werden – mit einer temporären, bedarfsabhängigen Vergabe von privilegierten Zugriffsrechten.
     
  • Begrenzung von Privilegienvergabe und -missbrauch: Um Angreifer am Missbrauch von Privilegien zu hindern und die Angriffsfläche insgesamt zu verkleinern, müssen strikte Least-Privilege-Prinzipien gelten; Verhaltensanalysen können darüber hinaus auf Missbrauchsgefahren hinweisen.

Die Blaupause von CyberArk beinhaltet Templates und Roadmaps, mit denen Unternehmen jeder Größe in reglementierten oder nicht reglementierten Branchen die privilegierten Zugangskontrollen und die Privileged-Access-Management-Strategie nach und nach aufbauen und erweitern können.

www.cyberark.com/Blueprint
 


Sammeln Sie auf der Konferenz IAM CONNECT Tipps und Anregungen für Ihre IAM-Projekte.

Logo IAM CONNECT IAM CONNECT 2020

Die Brücke zu neuen Geschäftsmodellen

Vom 16.-18. März 2019 in Berlin

www.iamconnect.de


 

 
 
 

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Goldfisch mit Haimaske und Hai mit Goldfischmaske

Deception-Lösung für privilegierte Accounts

Mit einer neuen Deception-Funktion, also einer Sicherheitstechnologie, die Täuschungsmanöver nutzt, unterbindet CyberArk den Diebstahl von privilegierten Zugangsdaten auf PCs, Workstations oder Servern.
Cybersecurity Schloss

Fokus auf Identität: Eine neue Front-Line für IT-Sicherheit

Ein eindeutiges Ergebnis: In der European Security Survey 2019 von IDC wurden 700 europäische CISOs befragt, wo sie von erhöhter IT-Sicherheit einen geschäftlichen Nutzen erwarten. Klarer Spitzenreiter bei 45 % der Befragten: das optimierte Risikomanagement.
Zutrittskontrolle

Einsatzmöglichkeiten für physische Zutrittskontrollsysteme erhöhen

Physische Zutrittskontrollsysteme sind die Standardlösung für die Sicherung des Zugangs zu Gebäuden oder Büros. Darüber hinaus werden sie aber mehr und mehr zum Dreh- und Angelpunkt für die Steuerung betrieblicher Prozesse, meint HID Global. Möglich wird…
IAM CONNECT 2020

IAM CONNECT 2020: Das Programm ist online

Die Konferenz IAM CONNECT 2020 ist ein lebendiges Austauschforum der Anwender, bei dem Erfahrungsberichte der Kunden im Mittelpunkt stehen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!