24.07.2020 Aufrufe

IT Security Mai/Juni 2020

Die Industrie vernetzt sich immer intensiver und komplexer. Parallel dazu wachsen auch die Sicherheitsprobleme und -lücken. Intelligente Lösungen und schnelle Hilfe sind gefordert. Mit 26 Jahren IT-Erfahrung informiert IT Security über praktische, kostengünstige, innovative und nachhaltige Lösungen zu aktuellen Sicherheitsfragen und -problemen.

Die Industrie vernetzt sich immer intensiver und komplexer. Parallel dazu wachsen auch die Sicherheitsprobleme und -lücken. Intelligente Lösungen und schnelle Hilfe sind gefordert. Mit 26 Jahren IT-Erfahrung informiert IT Security über praktische, kostengünstige, innovative und nachhaltige Lösungen zu aktuellen Sicherheitsfragen und -problemen.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

10 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

PRIVILEGIERTE<br />

ACCOUNTS<br />

DECEPTION ALS LÖSUNG<br />

• Just-in-Time-Bereitstellung und -Zugriff:<br />

Just-in-Time-Funktionen ermöglichen es<br />

Unternehmen, Risiken zu minimieren,<br />

indem sie Administrationszugriffe nur<br />

bei Bedarf und für eine bestimmte Zeit-<br />

spanne bei vollständigem Audit-Protokoll<br />

gewähren – verbunden mit der<br />

Möglichkeit, die Zugriffsrechte jeder-<br />

zeit zu entziehen.<br />

Mit einer neuen Deception-Funktion, also<br />

einer Sicherheitstechnologie, die Täuschungsmanöver<br />

nutzt, unterbindet CyberArk<br />

den Diebstahl von privilegierten<br />

Zugangsdaten auf PCs, Workstations<br />

oder Servern. Sie hindert Cyber-Angreifer<br />

an einer längeren unerkannten Ver-<br />

weildauer oder der Seitwärtsbewegung<br />

im Unternehmensnetz.<br />

Lokale Administratorrechte werden oft<br />

auf Endgeräten belassen, sodass sie zu<br />

attraktiven Zielen für Angreifer werden,<br />

da sie über diese Berechtigungen in das<br />

Unternehmensnetz eindringen können.<br />

CyberArk hat nun seinen Endpoint Privilege<br />

Manager um eine neue Deception-Funktion<br />

erweitert, um einen Angriff<br />

bereits im Anfangsstadium zu erkennen<br />

und proaktiv zu unterbinden. Bei Deception-Lösungen<br />

handelt es sich um Täuschungstools,<br />

die reale Systeme und Applikationen<br />

nachbilden und als Köder<br />

dienen. Die Lösung führt potenzielle Angreifer<br />

durch die Nutzung solcher Deception-Komponenten<br />

in die Irre und verhindert<br />

damit eine missbräuchliche Nutzung<br />

privilegierter Zugangsdaten.<br />

Privilegierte Zugangsdaten auf Endgeräten<br />

sind nach wie vor eine Goldgrube für<br />

Angreifer. Malware für den Diebstahl<br />

von Credentials ist bereits verfügbar und<br />

leicht zu nutzen. Und was noch schlimmer<br />

ist: Sie ist sehr erfolgreich. Deception-Techniken<br />

werden deshalb zunehmend<br />

populär, da sie helfen, zum einen<br />

die Vorgehensweise eine Hackers zu<br />

verstehen und zum anderen Angriffe ins<br />

Leere laufen zu lassen.“<br />

Endpoint Privilege Manager<br />

Der Endpoint Privilege Manager ist eine<br />

SaaS-basierte Lösung und Teil der Privileged<br />

Access <strong>Security</strong> Suite von CyberArk.<br />

Er ermöglicht Unternehmen, das Risiko<br />

eines nicht verwalteten administrativen<br />

Zugriffs auf Windows- und Mac-Endgeräte<br />

zu reduzieren. Zu den Funktionen<br />

gehören unter anderem:<br />

• Beschränkung der Zugriffsrechte: Durch<br />

die Umsetzung von Least-Privilege-Strategien<br />

können Unternehmen die Angriffsfläche<br />

reduzieren, da nicht benötigte<br />

lokale Administrator-Privilegien<br />

eliminiert werden; User erhalten nur<br />

diejenigen Rechte, die sie für ihre Tätigkeit<br />

benötigen.<br />

• Credential-Schutz: Mit einem erweiter-r<br />

ten Schutz können Unternehmen den<br />

versuchten Diebstahl von Zugangsdaten<br />

aufspüren und blockieren, sei es<br />

auf Endgeräten oder in Betriebssystemen,<br />

<strong>IT</strong>-Applikationen, Remote-Access-<br />

Anwendungen oder gängigen Webbrowsern.<br />

Die Deception-Funktion, die auf den Diebstahl<br />

von <strong>IT</strong>-Admin-Zugangsdaten fokussiert,<br />

soll ab sofort im CyberArk Endpoint<br />

Privilege Manager verfügbar sein. Weitere<br />

Köder (Lures) etwa für Browser-Credentials<br />

sollen bald folgen.<br />

www.cyberark.com/epm<br />

www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!