<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=2038511469714819&amp;ev=PageView&amp;noscript=1">

Mehr Schutz für privilegierte Unternehmenskonten

18. Mai 2018

Obwohl sensible Unternehmenskonten – so genannte Privileged Accounts – ein enormes Sicherheitsrisiko für Unternehmen darstellen, werden sie nicht ausreichend vor unerlaubten Zugriffen geschützt. Dies zeigt eine aktuelle Studie des Cybersecurity-Spezialisten Thycotic.

Executive Business Woman80 Prozent aller Datensicherheitsvorfälle gehen auf den Missbrauch kompromittierter Zugangsdaten für sensible Unternehmenskonten zurück, fand Forrester Research erst kürzlich heraus. Im Gegensatz zu herkömmlichen Accounts ermöglichen privilegierte Administratoren-, Service-, Maschinen- oder Datenbank-Konten sowohl uneingeschränkten Zugriff auf unternehmenskritische Daten als auch die administrative Kontrolle über das gesamte Netzwerk. Erschwerend wirkt sich aus, dass Angriffe auf diese Konten – ob von Extern oder Intern – meist nur schwer identifizierbar sind und daher monatelang unentdeckt bleiben können.

Keine Transparenz vorhanden

80 Prozent der Unternehmen sind sich dieser Gefahrenlage bewusst und geben an, dass sie den Einsatz eines effizienten Privileged Account Managements (PAM) für notwendig halten. Als Gründe werden der Wunsch nach mehr Sicherheit und die Einhaltung gesetzlicher Vorschriften genannt. Dennoch sind 70 Prozent der Befragten nicht in der Lage, ihre sensiblen Benutzerkonten überhaupt zu identifizieren und würden bei einer Überprüfung entsprechender Zugriffskontrollen scheitern. Doch sind gerade die unbekannten und ungenutzten Konten ein beliebtes Ziel von Cyber-Angreifern, da sie weitreichende Möglichkeiten für Datenmissbrauch eröffnen. Ähnlich hoch sind die Sicherheitsrisiken von Mitarbeiter-Konten, die nicht zeitnah nach deren Ausscheiden gelöscht werden.

Dreistufige Sicherheitsstrategie

Um diese Gefahrenquellen auszuschalten, bietet sich für Unternehmen ein dreistufiges Privileged Account Management (PAM) an. Den ersten Schritt markiert die lückenlose Identifikation aller potenziell kritischen Daten, möglichst unter Nutzung automatisierter Lösungen. Damit können im zweiten Schritt alte, nicht mehr benötigte sensible Accounts komplett gelöscht und die Systemzugriffe einzelner Mitarbeiter minimiert werden. Im dritten Schritt müssen alle verbleibenden privilegierten Benutzerkonten mit einem Höchstmaß an Sicherheit geschützt werden, vor allem durch effektive Passwortsicherung und Multi-Faktor-Authentifizierung. Zudem sollten Kontrollen zur Verwaltung einzelner Sitzungsaktivitäten eingeführt werden, damit Angreifer die privilegierten Accounts nicht zum Ausführen von Fernzugriffstools, Befehlen oder bösartigen Anwendungen missbrauchen können.

Mehr zum Gefahrenpotenzial privilegierter Accounts auf IT-Sicherheit.de


Auch interessant:

Mit eperi gut geschützt in die Office 365-Cloud

 

Share Button: Facebook Share Button: Twitter Share Button: LinkedIn Share Button: XING Share Button: Google Plus Share Button: Mail