Anzeige

Asset Protection

Cyberkriminalität hat sich weltweit zu der am häufigsten vorkommenden kriminellen Aktivität entwickelt. Bis 2021 werden die illegalen Erlöse 6 Trilliarden US-Dollar ausmachen. Unternehmen müssen sich deshalb vor dieser ständig wachsenden Bedrohung schützen.

Privileged Access Management (PAM) ist eine der Möglichkeiten, dies zu erreichen. PAM erfordert, dass zunächst die zu schützenden Assets identifiziert werden. Dies gilt sowohl für die ganz Naheliegenden als auch die weniger Naheliegenden. Dieser Artikel zeigt auf, wie PAM wirksam vor Bedrohungen, wie Wirtschaftsspionage und Cyber-Angriffen, schützen kann.

Was ist ein Asset?

Nach ISACA-Definition ist ein Asset „etwas von materiellem oder immateriellem Wert, das es Wert ist, geschützt zu werden, einschließlich Menschen, Informationen, Infrastruktur, Finanzen und Ansehen“. Die Klassifizierung der verschiedenen Assets eines Unternehmens ist eine wichtige Voraussetzung für das PAM-Projekt. PAM setzt voraus, dass das Unternehmen über eine Verwaltungsstruktur für die Cybersicherheit verfügt, die regelmäßig überprüft und aktualisiert wird, damit entschieden werden kann, was durch PAM gesichert werden soll.

Zahlen zur Internetkriminalität:

  • 80% der Verstöße betrafen privilegierte Anmeldeinformationen
  • 59% der Unternehmen waren Opfer einer Verletzung der Datensicherheit durch einen Dienstleister
  • 70% der Angriffe waren mit Lateral Movement-Versuchen durch das Netzwerk verbunden
  • 88% der kritischen MSFT-Sicherheitslücken hätten durch das Entfernen von Administratorrechten entschärft werden können

Was sind die Herausforderungen für die Unternehmen in der heutigen Zeit?

  • Bekämpfung der Schatten-IT
  • Verringern der Angriffsfläche
  • Kontrollieren und überwachen der Aktivitäten der privilegierten Konten
  • Verwalten der Berechtigungen in der Hybrid-IT

Wer auf all diese Herausforderungen eine Antwort hat, ist in einer guten Position, um sein Unternehmen im digitalen Zeitalter zu schützen.

Wo sind die privilegierten Konten?

Die Zugriffsrechte gelten für alle Teile der Hybrid-IT, vom lokalen DB-Administrator oder den Application Stewards bis hin zu externen Partnern, Lieferanten, Anwendungs-Admins oder Entwicklern, aber auch für Helpdesk oder Rechner und Geräte im Bereich des Internets der Dinge. All diese Populationen und privilegierten Konten nehmen im gleichen Maße zu, wie sich die IT in Richtung neuer Technologien, wie CloudLösungen oder von externen Partnern verwaltete Dienste, ausweitet.

Wie hilft PAM meinem Unternehmen?

PAM ermöglicht es, alle privilegierten Konten zu verwalten. Hierzu werden alle Arten von privilegierten Konten erfasst, kategorisiert und automatisch in das System integriert. Dies ermöglicht eine effiziente Verwaltung der privilegierten Konten und bringt innerhalb kürzester Zeit einen Nutzen. PAM hilft auch bei der Verwaltung von privilegierten Zugriffsrechten, indem es die Verwendung von privilegierten Zugangsdaten prüft und überwacht. Dadurch erreichen Unternehmen die vollständige Kontrolle und Rechenschaftslegung über den privilegierten Zugriff. Die PAM-Lösungen ermöglichen die Verwaltung der Geschäftsgeheimnisse sowie des Zugangs zu vertraulichen Daten und privilegierten Zugangsdaten, die von Anwendungen, Tools und anderen nicht-menschlichen Identitäten verwendet werden, ohne die Agilität der DevOps-Workflows zu beeinträchtigen.

Durch die Implementierung von Least Privilege und Just-in-Time (JIT)-Ansätzen können die Angriffsflächen verringert werden sowie die Wahrscheinlichkeit des Lateral Movements und damit die Gefährdung der IT reduzieren. Diese JIT- und Least Privileges-Ansätze werden durch Standardverfahren, Formulare und Tools erleichtert, die von den führenden PAM-Lösungen bereitgestellt werden.

Unternehmen können auch die Aktivitäten ihrer externen Partner oder Anbieter kontrollieren und prüfen indem sie das VPN entfernen und stattdessen Remote-Zugänge verwenden, die über PAM verwaltet werden. Diese bieten die Möglichkeit, ihre Sitzungen in Echtzeit zu überwachen und die Protokolle und Aufzeichnungen der Aktivitäten für zukünftige Nachforschungen oder aus regulatorischen Gründen zu speichern.

All diese Komponenten machen PAM zum Verbündeten des eigenen Unternehmens, um es zu schützen und den Kriminellen des Internets entgegenzutreten.


Sammeln Sie auf der Konferenz IAM CONNECT Tipps und Anregungen für Ihre IAM-Projekte.

IAM CONNECTIAM CONNECT 2020

Die Brücke zu neuen Geschäftsmodellen

Vom 30.11. - 02.12.2020 in Berlin

www.iamconnect.de


 

Joachim Bacoyannis, Business Development Manager
Joachim Bacoyannis
Business Development Manager, IPG Gruppe
Joachim Bacoyannis, ist seit 2017 für die IPG tätig. Als Business Development Manager ist er für den Marktausbau und die Kundenbetreuung zuständig. Er beschäftig sich seit 2012 mit dem Thema IAM und absolviert derzeit den MAS in Sicherheitsmanagement für Informationssysteme an der Geneva School of Business Administration.

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Mythen und Fakten
Apr 27, 2020

Die vier größten Fehleinschätzungen zum Privileged Access Management

Privileged-Access-Management-Lösungen, die den Zugang zu kritischen…
Compliance
Mär 14, 2020

Steigende Compliance-Anforderungen stressen Security-Professionals

Steigende Compliance-Anforderungen und die wachsende Zahl an Regulierungen stellen den…

Weitere Artikel

Authentifizierung

Mehr Sicherheit und Komfort durch passwortfreie Logins

Passwortverfahren zur eindeutigen Identifizierung von Nutzern sind immer wieder Ziel von Hackerangriffen und gelten zunehmend als Schwachstelle in den IT-Systemen von Industrie und Handel. Nevis gibt einen Überblick der Nutzer- Authentifizierung mittels…
MFA

Multi-Faktor-Authentifizierung weniger sicher als angenommen

Proofpoint hat kürzlich mehrere kritische Sicherheitslücken bei der Implementierung von Multi-Faktor-Authentifizierung (MFA) entdeckt. Diese betreffen Cloud-Umgebungen, bei denen zur Authentifizierung das Protokoll WS-Trust verwendet wird.
Mobile Access

Mobile Access liegt im Trend

In der physischen Zutrittskontrolle werden zunehmend mobile Geräte eingesetzt. So lautet ein zentrales Ergebnis einer Untersuchung von HID Global. Für über die Hälfte der Befragten sind Mobile Access und mobile Apps die Top-Trends in der Zutrittskontrolle.
IAM

Auch im Homeoffice sicher: Automatisiertes Identity- und Accessmanagement

Aus der Not heraus waren viele Mitarbeiter gezwungen, in Eile auf Remote Work umzustellen und fließend weiter zu arbeiten. Mittlerweile sind nach etwaigen anfänglichen Schwierigkeiten bei vielen Unternehmen die technischen Voraussetzungen für eine weitere…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!