CyberArk: Best-Practice-Leitfaden

CyberArk stellt Best-Practice-Leitfaden für die Sicherung privilegierter Accounts vor. [...]

Viele Insider- und Cyber-Angriffe der jüngsten Vergangenheit haben ganz klar gezeigt, dass privilegierte Accounts eine zentrale Schwachstelle der IT sind. Unter dem Titel „PRIVILEGED ACCOUNT SECURITY – Ein Leitfaden für die erfolgreiche Implementierung“ hat CyberArk einen Leitfaden konzipiert, in dem ein einfacher und effizienter Lösungsweg für die Sicherung und Überwachung dieser Accounts aufgezeigt wird.

Die Zahl der von Datenmissbrauch oder -diebstahl betroffenen Unternehmen steigt kontinuierlich weiter. Privilegierte Benutzerkonten – wie sie Administratoren besitzen – sind dabei das Einfallstor schlechthin. Das betrifft sowohl die fortschrittlichen, zielgerichteten Web-Attacken, die so genannten Advanced Persistent Threats (APTs), als auch Insider-Angriffe.

Der neue Best-Practice-Leitfaden von CyberArk gibt Unternehmen ein Arbeitsmittel an die Hand, indem er zentrale Fragen der IT beantwortet wie „Was sind privilegierte Accounts?“, „Wo befinden sie sich in unserem Unternehmen?“ oder „Wie können wir sie sichern und verwalten?“.

Konkret beschreibt das Dokument in einem 3-Phasen-Modell den Weg zu einer zuverlässigen Identifizierung, Sicherung, Verwaltung und Überwachung privilegierter Accounts.

In einem ersten Schritt wird aufgezeigt, dass es sich bei privilegierten Accounts um weit mehr als nur IT-Administrator- oder Superuser-Accounts handelt und sie sich an vielen Stellen im Unternehmen finden. Zu den privilegierten Accounts gehören zum Beispiel auch Default- und eingebettete Passwörter ebenso wie Application- oder Service-Accounts. Jeder dieser Accounts stellt dabei eine erhebliche Gefahr dar, wenn er nicht gesichert und überwacht wird.

Aufbauend auf einer Beschreibung der unterschiedlichen Typen von privilegierten Accounts zeigt das neue CyberArk-Papier verschiedene Optionen bei der Sicherung dieser Benutzerkonten auf. Dabei werden sowohl die erforderlichen Prozessveränderungen als auch Technologien, Tools und Lösungen beschrieben, die eine durchgängige Sicherung und Überwachung privilegierter Accounts ermöglichen.


Mehr Artikel

News

Lauf-Apps als Sicherheitsrisiko

Lauf-Apps sammeln Informationen über das eigene Training und tracken somit alle Fortschritte, die man beim Laufen gemacht hat. Allerdings benötigen sie um richtig zu funktionieren präzise Daten, darunter auch den Standort von Nutzern.
Diese Daten stehen oft öffentlich zur Verfügung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*