IT Security Mai/Juni 2020
Die Industrie vernetzt sich immer intensiver und komplexer. Parallel dazu wachsen auch die Sicherheitsprobleme und -lücken. Intelligente Lösungen und schnelle Hilfe sind gefordert. Mit 26 Jahren IT-Erfahrung informiert IT Security über praktische, kostengünstige, innovative und nachhaltige Lösungen zu aktuellen Sicherheitsfragen und -problemen.
Die Industrie vernetzt sich immer intensiver und komplexer. Parallel dazu wachsen auch die Sicherheitsprobleme und -lücken. Intelligente Lösungen und schnelle Hilfe sind gefordert. Mit 26 Jahren IT-Erfahrung informiert IT Security über praktische, kostengünstige, innovative und nachhaltige Lösungen zu aktuellen Sicherheitsfragen und -problemen.
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
10 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
PRIVILEGIERTE<br />
ACCOUNTS<br />
DECEPTION ALS LÖSUNG<br />
• Just-in-Time-Bereitstellung und -Zugriff:<br />
Just-in-Time-Funktionen ermöglichen es<br />
Unternehmen, Risiken zu minimieren,<br />
indem sie Administrationszugriffe nur<br />
bei Bedarf und für eine bestimmte Zeit-<br />
spanne bei vollständigem Audit-Protokoll<br />
gewähren – verbunden mit der<br />
Möglichkeit, die Zugriffsrechte jeder-<br />
zeit zu entziehen.<br />
Mit einer neuen Deception-Funktion, also<br />
einer Sicherheitstechnologie, die Täuschungsmanöver<br />
nutzt, unterbindet CyberArk<br />
den Diebstahl von privilegierten<br />
Zugangsdaten auf PCs, Workstations<br />
oder Servern. Sie hindert Cyber-Angreifer<br />
an einer längeren unerkannten Ver-<br />
weildauer oder der Seitwärtsbewegung<br />
im Unternehmensnetz.<br />
Lokale Administratorrechte werden oft<br />
auf Endgeräten belassen, sodass sie zu<br />
attraktiven Zielen für Angreifer werden,<br />
da sie über diese Berechtigungen in das<br />
Unternehmensnetz eindringen können.<br />
CyberArk hat nun seinen Endpoint Privilege<br />
Manager um eine neue Deception-Funktion<br />
erweitert, um einen Angriff<br />
bereits im Anfangsstadium zu erkennen<br />
und proaktiv zu unterbinden. Bei Deception-Lösungen<br />
handelt es sich um Täuschungstools,<br />
die reale Systeme und Applikationen<br />
nachbilden und als Köder<br />
dienen. Die Lösung führt potenzielle Angreifer<br />
durch die Nutzung solcher Deception-Komponenten<br />
in die Irre und verhindert<br />
damit eine missbräuchliche Nutzung<br />
privilegierter Zugangsdaten.<br />
Privilegierte Zugangsdaten auf Endgeräten<br />
sind nach wie vor eine Goldgrube für<br />
Angreifer. Malware für den Diebstahl<br />
von Credentials ist bereits verfügbar und<br />
leicht zu nutzen. Und was noch schlimmer<br />
ist: Sie ist sehr erfolgreich. Deception-Techniken<br />
werden deshalb zunehmend<br />
populär, da sie helfen, zum einen<br />
die Vorgehensweise eine Hackers zu<br />
verstehen und zum anderen Angriffe ins<br />
Leere laufen zu lassen.“<br />
Endpoint Privilege Manager<br />
Der Endpoint Privilege Manager ist eine<br />
SaaS-basierte Lösung und Teil der Privileged<br />
Access <strong>Security</strong> Suite von CyberArk.<br />
Er ermöglicht Unternehmen, das Risiko<br />
eines nicht verwalteten administrativen<br />
Zugriffs auf Windows- und Mac-Endgeräte<br />
zu reduzieren. Zu den Funktionen<br />
gehören unter anderem:<br />
• Beschränkung der Zugriffsrechte: Durch<br />
die Umsetzung von Least-Privilege-Strategien<br />
können Unternehmen die Angriffsfläche<br />
reduzieren, da nicht benötigte<br />
lokale Administrator-Privilegien<br />
eliminiert werden; User erhalten nur<br />
diejenigen Rechte, die sie für ihre Tätigkeit<br />
benötigen.<br />
• Credential-Schutz: Mit einem erweiter-r<br />
ten Schutz können Unternehmen den<br />
versuchten Diebstahl von Zugangsdaten<br />
aufspüren und blockieren, sei es<br />
auf Endgeräten oder in Betriebssystemen,<br />
<strong>IT</strong>-Applikationen, Remote-Access-<br />
Anwendungen oder gängigen Webbrowsern.<br />
Die Deception-Funktion, die auf den Diebstahl<br />
von <strong>IT</strong>-Admin-Zugangsdaten fokussiert,<br />
soll ab sofort im CyberArk Endpoint<br />
Privilege Manager verfügbar sein. Weitere<br />
Köder (Lures) etwa für Browser-Credentials<br />
sollen bald folgen.<br />
www.cyberark.com/epm<br />
www.it-daily.net