Anzeige

No Access

Obwohl sie die Bedeutung einer effektiven Least Privileged-Strategie für ihre Cybersicherheit erkannt haben, kämpfen einige Unternehmen nach wie vor mit deren Umsetzung.

So scheitert jede fünfte IT-Abteilung trotz entsprechender Bemühungen bei der Implementierung einer minimalen Rechtevergabe, wie der aktuelle 2020 Global State of Least Privilege Cyber Security Report von Thycotic nun zeigt. Dabei befragte der PAM-Spezialist gemeinsam mit der IT- und Cybersecurity-Ausbildungsplattform Cybrary im vergangenen Februar weltweit mehr als 250 Cybersecurity-Professionals.

Mehr als zwei von drei Befragten gaben an, dass eine Least Privilege-Sicherheitsstrategie für ihr Unternehmen mittlerweile eine hohe bzw. vorrangige Priorität habe, wobei sich 36 Prozent vor allem vor den vielfältigen Gefahren, die von Mitarbeitern und Drittanbietern ausgehen, schützen möchten. Für 22 Prozent ist die Einhaltung von Compliance-Richtlinien der Hauptgrund für die Einführung dieser Sicherheitsmaßnahme. Gleichzeitig wird deutlich, dass einige Unternehmen noch immer Probleme und Schwierigkeiten haben, eine minimale Rechtebergabe umzusetzen. So gestehen 20 Prozent, dass sie ein Least Privilege-Modell implementieren wollten, ihr Vorhaben letztlich aber gescheitert ist. Ursächlich für dieses Scheitern seien demnach in fast der Hälfte der Fälle (47 %) die Beschwerden der Nutzer.

„Bedenkt man, dass mehr als 80 Prozent aller Zugriffsverstöße auf kompromittierte Berechtigungsnachweise wie IDs und Passwörter zurückzuführen sind, ist es offensichtlich, dass Unternehmen weltweit die privilegierten Zugriffe auf Konten, Anwendungen, Daten und Systeme einschränken müssen“, so James Legg, CEO von Thycotic. „Ein einziger kompromittierter Endnutzer mit lokalen Administratorrechten ist für einen Cyberkriminellen oder böswilligen Insider ausreichend, um sich Zugang zu sensiblen Informationen zu verschaffen und dabei unentdeckt zu bleiben oder sogar das gesamte Netzwerk eines Unternehmens lahmzulegen.“

Wie nachlässig viele Unternehmen nach wie vor mit privilegierten Zugriffen umgehen, zeigt die Tatsache, dass 27 Prozent der Befragten auf jedem Rechner die gleichen lokalen Administrator-Zugangsdaten nutzen. „Gerade in einer Zeit, in der eine Rekordzahl von Menschen von zu Hause aus arbeiten müssen, ist es unerlässlich, dass wir alle uns zur Verfügung stehenden Werkzeuge nutzen, um eine Least Privilege-Strategie durchzusetzen und gleichzeitig die Produktivität zu erhalten. Dazu gehört auch die Einschränkung von lokalen Administrator-Credentials auf den Endgeräten der Anwender sowie die Aufklärung der Anwender darüber, wie Least Privilege das Unternehmen sicherer macht.“

Ein nützliches Tool, so Tom Condrasky, Vice President for Business Development bei Cybrary, seien die verschiedene Angebote für Online-Weiterbildung und -Schulung im Bereich Cybersicherheit, die unter www.cybrary.it zur Verfügung stehen. Die Ergebnisse des Berichts zeigen deutlich, dass Unternehmen ihre verfügbaren Schulungsbudgets nutzen sollten, um das Wissen ihrer Mitarbeiter in Sachen Privileged Access Management und die Notwendigkeit einer Least Privilege-Strategie zu erhöhen und sie über die Risken zu weit gefasster Rechte aufzuklären.

„Unser neuester Report ist ein Weckruf für IT- und Cybersicherheitsexperten auf der ganzen Welt", resümiert Legg. „Da immer mehr Angestellte aus der Ferne arbeiten, wird die Implementierung einer Least Privilege-Cybersecurity mit eine der effektivsten Möglichkeiten sein, um alle Benutzer zu schützen, ohne ihre Produktivität einzuschränken.“

www.thycotic.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

IAM

Kombination von Digital Risk Protection-Plattform und IAM

ID Agent erweitert seine Digital Risk Protection (DRP)-Plattform mit Passly, eine integrierte Lösung für sicheres Identity- und Access-Management.
Asset Protection

Cyberkriminalität - PAM schützt Assets

Cyberkriminalität hat sich weltweit zu der am häufigsten vorkommenden kriminellen Aktivität entwickelt. Bis 2021 werden die illegalen Erlöse 6 Trilliarden US-Dollar ausmachen. Unternehmen müssen sich deshalb vor dieser ständig wachsenden Bedrohung schützen.
Passwort-Ablösung

Resident Keys: Passwörter und Benutzernamen gehören bald der Vergangenheit an

Viele Nutzer schätzen bereits heute kennwortlose Authentifizierung. Über Touch-ID auf unseren Smartphones ist sie heute schon Realität. Der nächste Schritt in dieser Entwicklung ist die Authentifizierung ohne Benutzernamen.
Mythen und Fakten

Die vier größten Fehleinschätzungen zum Privileged Access Management

Privileged-Access-Management-Lösungen, die den Zugang zu kritischen Geschäftsinformationen sichern, sind ein elementarer Bestandteil eines effektiven Cyber-Security-Programms. Allerdings gibt es nach wie vor Fehleinschätzungen rund um die Sicherung…
2-Faktor-Authentifizierung (2FA)

Authentifizierungs-Codes sind nur so sicher, wie die verwendete Technologie

Die 2-Faktor-Authentifizierung (2FA) existiert heutzutage in zahlreichen Varianten in unserem Alltag: In Form von TAN, Token, elektronischem Personalausweis oder FIDO. Sie alle funktionieren auf ähnliche Weise: Indem das einzugebende Passwort um einen…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!