24.07.2020 Aufrufe

IT Management Mai/Juni 2020

Die digitale Transformation schreitet mit Siebenmeilenstiefeln voran, die Künstliche Intelligenz dringt in alle Fachgebiete vor, neue Technologien wie Blockchain und Internet-of-Things bilden die Basis für neue Geschäftsmodelle. Und das Vertrauen der Kunden und Lieferanten setzt eine stabile IT-Sicherheit im Unternehmen voraus. it management hilft Lesern in diesem vielschichtigen Umfeld die richtigen Entscheidungen für die Enterprise IT zu treffen.

Die digitale Transformation schreitet mit Siebenmeilenstiefeln voran, die Künstliche Intelligenz dringt in alle Fachgebiete vor, neue Technologien wie Blockchain und Internet-of-Things bilden die Basis für neue Geschäftsmodelle. Und das Vertrauen der Kunden und Lieferanten setzt eine stabile IT-Sicherheit im Unternehmen voraus.
it management hilft Lesern in diesem vielschichtigen Umfeld die richtigen Entscheidungen für die Enterprise IT zu treffen.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

10 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

PRIVILEGIERTE<br />

ACCOUNTS<br />

DECEPTION ALS LÖSUNG<br />

• Just-in-Time-Bereitstellung und -Zugriff:<br />

Just-in-Time-Funktionen ermöglichen es<br />

Unternehmen, Risiken zu minimieren,<br />

indem sie Administrationszugriffe nur<br />

bei Bedarf und für eine bestimmte Zeit-<br />

spanne bei vollständigem Audit-Protokoll<br />

gewähren – verbunden mit der<br />

Möglichkeit, die Zugriffsrechte jeder-<br />

zeit zu entziehen.<br />

Mit einer neuen Deception-Funktion, also<br />

einer Sicherheitstechnologie, die Täuschungsmanöver<br />

nutzt, unterbindet CyberArk<br />

den Diebstahl von privilegierten<br />

Zugangsdaten auf PCs, Workstations<br />

oder Servern. Sie hindert Cyber-Angreifer<br />

an einer längeren unerkannten Ver-<br />

weildauer oder der Seitwärtsbewegung<br />

im Unternehmensnetz.<br />

Lokale Administratorrechte werden oft<br />

auf Endgeräten belassen, sodass sie zu<br />

attraktiven Zielen für Angreifer werden,<br />

da sie über diese Berechtigungen in das<br />

Unternehmensnetz eindringen können.<br />

CyberArk hat nun seinen Endpoint Privilege<br />

Manager um eine neue Deception-Funktion<br />

erweitert, um einen Angriff<br />

bereits im Anfangsstadium zu erkennen<br />

und proaktiv zu unterbinden. Bei Deception-Lösungen<br />

handelt es sich um Täuschungstools,<br />

die reale Systeme und Applikationen<br />

nachbilden und als Köder<br />

dienen. Die Lösung führt potenzielle Angreifer<br />

durch die Nutzung solcher Deception-Komponenten<br />

in die Irre und verhindert<br />

damit eine missbräuchliche Nutzung<br />

privilegierter Zugangsdaten.<br />

Privilegierte Zugangsdaten auf Endgeräten<br />

sind nach wie vor eine Goldgrube für<br />

Angreifer. Malware für den Diebstahl<br />

von Credentials ist bereits verfügbar und<br />

leicht zu nutzen. Und was noch schlimmer<br />

ist: Sie ist sehr erfolgreich. Deception-Techniken<br />

werden deshalb zunehmend<br />

populär, da sie helfen, zum einen<br />

die Vorgehensweise eine Hackers zu<br />

verstehen und zum anderen Angriffe ins<br />

Leere laufen zu lassen.“<br />

Endpoint Privilege Manager<br />

Der Endpoint Privilege Manager ist eine<br />

SaaS-basierte Lösung und Teil der Privileged<br />

Access Security Suite von CyberArk.<br />

Er ermöglicht Unternehmen, das Risiko<br />

eines nicht verwalteten administrativen<br />

Zugriffs auf Windows- und Mac-Endgeräte<br />

zu reduzieren. Zu den Funktionen<br />

gehören unter anderem:<br />

• Beschränkung der Zugriffsrechte: Durch<br />

die Umsetzung von Least-Privilege-Strategien<br />

können Unternehmen die Angriffsfläche<br />

reduzieren, da nicht benötigte<br />

lokale Administrator-Privilegien<br />

eliminiert werden; User erhalten nur<br />

diejenigen Rechte, die sie für ihre Tätigkeit<br />

benötigen.<br />

• Credential-Schutz: Mit einem erweiter-r<br />

ten Schutz können Unternehmen den<br />

versuchten Diebstahl von Zugangsdaten<br />

aufspüren und blockieren, sei es<br />

auf Endgeräten oder in Betriebssystemen,<br />

<strong>IT</strong>-Applikationen, Remote-Access-<br />

Anwendungen oder gängigen Webbrowsern.<br />

Die Deception-Funktion, die auf den Diebstahl<br />

von <strong>IT</strong>-Admin-Zugangsdaten fokussiert,<br />

soll ab sofort im CyberArk Endpoint<br />

Privilege Manager verfügbar sein. Weitere<br />

Köder (Lures) etwa für Browser-Credentials<br />

sollen bald folgen.<br />

www.cyberark.com/epm<br />

www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!