Anzeige

Cyber Security

Mit einer neuen Deception-Funktion, also einer Sicherheitstechnologie, die Täuschungsmanöver nutzt, unterbindet CyberArk den Diebstahl von privilegierten Zugangsdaten auf PCs, Workstations oder Servern. Sie hindert Cyber-Angreifer an einer längeren unerkannten Verweildauer oder der Seitwärtsbewegung im Unternehmensnetz.

Lokale Administratorrechte werden oft auf Endgeräten belassen, sodass sie zu attraktiven Zielen für Angreifer werden, da sie über diese Berechtigungen in das Unternehmensnetz eindringen können. CyberArk hat nun seinen Endpoint Privilege Manager um eine neue Deception-Funktion erweitert, um einen Angriff bereits im Anfangsstadium zu erkennen und proaktiv zu unterbinden. Bei Deception-Lösungen handelt es sich um Täuschungstools, die reale Systeme und Applikationen nachbilden und als Köder dienen. Die Lösung führt potenzielle Angreifer durch die Nutzung solcher Deception-Komponenten in die Irre und verhindert damit eine missbräuchliche Nutzung privilegierter Zugangsdaten.

Privilegierte Zugangsdaten auf Endgeräten sind nach wie vor eine Goldgrube für Angreifer. Malware für den Diebstahl von Credentials ist bereits verfügbar und leicht zu nutzen. Und was noch schlimmer ist: Sie ist sehr erfolgreich. Deception-Techniken werden deshalb zunehmend populär, da sie helfen, zum einen die Vorgehensweise eine Hackers zu verstehen und zum anderen Angriffe ins Leere laufen zu lassen.“
 

 

Endpoint Privilege Manager

Der Endpoint Privilege Manager ist eine SaaS-basierte Lösung und Teil der Privileged Access Security Suite von CyberArk. Er ermöglicht Unternehmen, das Risiko eines nicht verwalteten administrativen Zugriffs auf Windows- und Mac-Endgeräte zu reduzieren. Zu den Funktionen gehören unter anderem:

Just-in-Time-Bereitstellung und -Zugriff: Just-in-Time-Funktionen ermöglichen es Unternehmen, Risiken zu minimieren, indem sie Administrationszugriffe nur bei Bedarf und für eine bestimmte Zeitspanne bei vollständigem Audit-Protokoll gewähren – verbunden mit der Möglichkeit, die Zugriffsrechte jederzeit zu entziehen.

Beschränkung der Zugriffsrechte: Durch die Umsetzung von Least-Privilege-Strategien können Unternehmen die Angriffsfläche reduzieren, da nicht benötigte lokale Administrator-Privilegien eliminiert werden; User erhalten nur diejenigen Rechte, die sie für ihre Tätigkeit benötigen.

Credential-Schutz: Mit einem erweiterten Schutz können Unternehmen den versuchten Diebstahl von Zugangsdaten aufspüren und blockieren, sei es auf Endgeräten oder in Betriebssystemen, IT-Applikationen, Remote-Access-Anwendungen oder gängigen Webbrowsern.

Die Deception-Funktion, die auf den Diebstahl von IT-Admin-Zugangsdaten fokussiert, ist  im CyberArk Endpoint Privilege Manager verfügbar sein. Weitere Köder (Lures) etwa für Browser-Credentials u.a. sollen bald folgen.
 


www.cyberark.com/epm


Artikel zu diesem Thema

Hacker
Feb 26, 2021

Darknet: Der Aufstieg der Initial Access Broker durch das Home-Office

Home-Office in der Corona-Pandemie und neuer Malware-Technologien haben 2020 zu einem…
Cybercrime
Feb 24, 2021

So setzen Hacker Cyberbedrohungen gezielt in der COVID-19-Pandemie ein

BlackBerry veröffentlicht den aktuellen BlackBerry Threat Report 2021, der einen starken…
Datendiebstahl
Feb 17, 2021

Vorfälle mit Zugangsdaten seit 2016 verdoppelt

Die Anzahl der jährlichen Vorfälle im Zusammenhang mit Zugangsdaten hat sich von 2016 bis…

Weitere Artikel

Mobile Access

Mit Mobile-Access-Lösungen in die konvergente Zukunft

Mobile-Access-Lösungen liegen im Trend. Sie bilden vielfach die Basis für die Vernetzung von physischer Zutritts- und logischer Zugangskontrolle, wie eine globale Untersuchung von HID Global zeigt.
Identity Management

Von der Middleware zum Erfolgsgaranten – IAM Systeme im Wandel

Die Domänen Identity and Access Management (IAM) und Identity and Access Governance (IAG) in modernen Unternehmen unterliegen einem stetigen Wandel.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.