• Partner
  • Support
  • Karriere
  • Deutsch
    • English
    • français
    • español
    • 한국어
    • português
BeyondTrust
  • Produkte

    Privileged Password Management

    Erkennen, Verwalten, Auditieren und Überwachen privilegierter Konten und Anmeldedaten.

    • Password Safe
    • DevOps Secrets Safe
    • Privileged Access Discovery Application

    Endpoint Privilege Management

    Durchsetzung von „Least Privilege“ auf Windows-, Mac-, Linux- und Unix-Endgeräten.

    • Windows and Mac
    • Unix and Linux
    • Active Directory Bridge

    Secure Remote Access

    Zentrale Fernzugriffs-Verwaltung von Service Desks, Drittanbietern und Nutzern.

    • Remote Support
    • Privileged Remote Access
    • Privileged Access Discovery Application

    Cloud Security Management

    Automatisierung der Verwaltung von Identitäten und Assets in Multicloud-Infrastrukturen.

    • Cloud Privilege Broker

    BeyondInsight

    Die branchenweit innovativste und umfassendste Plattform für Privileged Access Management.

  • Informationsmaterial

    Lernen

    • Blog
    • Customer Stories
    • Wettbewerbsvergleich
    • Datasheets
    • Video
    • Glossary
    • Podcast
    • Whitepaper

    Besuchen

    • Events
    • Go Beyond
    • Training
    • Webinare

    Support

    • Changelog
    • Professionelle Dienstleistungen
    • Technische Dokumentation

    Universal Privilege Management

    Unser innovative Lösungsansatz "Universal Privilege Management" sichert jedes Benutzer-Account, jedes Asset und jede Sitzung in Ihrem gesamten Unternehmen.

  • Kontakt Sales

Gartner: 75% der Unternehmen sind von Sicherheitsverstößen durch Drittanbieter bedroht

Januar 27, 2016

server_connection_lock.jpg

Wie wichtig ist der Schutz durch Privileged Access Management Lösungen? Schlagzeilenträchtige IT-Vorfälle wie der „Bundestags-Hack“ oder Hacker-Einbrüche bei der US-Personalbehörde „Office of Personnel Management“ geben eine klare und eindeutige Antwort. In einem erstmals zu diesem Thema erstellten Report geht das Marktforschungsinstitut Gartner ins Detail: „How to Secure Remote Privileged Access for Third-Party Technicians.“

Der Report erläutert einige Best-Practice-Empfehlungen, wie die Gefahr durch Sicherheitsverletzungen gesenkt werden kann. Die Steuerung der privilegierten Benutzerrechte von Dienstleistern und Lieferanten ermöglicht IT-Abteilungen demzufolge eine höhere Produktivität und Performance. Im Umkehrschluss führen unsichere Prozesse bei der Zugriffssteuerung von privilegierten Benutzerrechten allerdings dazu, dass rund 75% der Unternehmen von Sicherheitsverstößen und Cyberattacken bedroht sind. Der Report konstatiert:

„Organisationen jeder Größenordnung benötigen häufig die Unterstützung von Lieferanten, Dienstleistern und anderen externen Technikern. Hierfür sind meist erweiterte Zugriffsrechte erforderlich, um zum Beispiel bei der Administration von Betriebssystemen, Datenbanken oder Applikationen zu helfen. Diese Drittanbieter benötigen in der Regel nur kurzzeitigen Zugriff über ihre Endgeräte, die nicht notwendigerweise die Sicherheits- und Compliance-Vorgaben des Unternehmens befolgen.“

Durch die Implementierung von sichereren Abläufen und die Nutzung neuer Technologien wie Privileged Access Management (PAM) lässt sich dieses Risiko laut Gartner deutlich reduzieren.

Der Report nennt Gründe, warum die ordnungsgemäße Überwachung von externen Nutzern so schwierig ist, beispielsweise weil der zeitliche Aufwand immens ist. Gartner gibt in seiner Analyse auch Empfehlungen, wie sich viele Problemfelder vermeiden lassen:

  • Grenzen setzen: PAM folgt der Prämisse, nur die unbedingt notwendigen Zugriffsrechte zu gewähren, also nur das zu erlauben, was für die Erfüllung einer bestimmten Aufgabe erforderlich ist.
  • Zugriffszeiten limitieren: In der Regel benötigen Drittanbieter nur kurzfristigen, temporären Zugriff, so dass klare Regeln festgelegt werden sollten, wann und für wie lange Zugriffe von außen überhaupt erlaubt sind und wie die dafür erforderliche Authentifizierung bei jeder Anfrage standradmäßig erfolgen soll. Für Dienstleister, die häufige, beziehungsweise längere Zugriffe benötigen, können Unternehmen auch automatisch auslaufende Administratorrechte vergeben und eine IT-Policy durchsetzen, bei der privilegierte Zugriffsrechte regelmäßig überprüft, entfernt oder ausgesetzt werden.
  •  Tools zur Unterstützung von Remote Privileged Access installieren: Unternehmen sollten zudem IT-Werkzeuge für folgende Aufgaben nutzen: Aufbau von sicheren Kommunikationsverbindungen, schnelle Authentifizierung von häufig wechselnden Nutzern, keine Weitergabe privilegierter Benutzerrechte, Trennlinie zwischen Endanwendergeräten und unternehmensspezifischer IT-Infrastruktur zur Vorbeugung von Malware-Infektionen, Erkennung unbefugter und nicht autorisierter Konfigurationsänderungen.

Zur Sicherung der Netzwerke und Zugriffe von außen empfiehlt Gartner außerdem, dass im Unternehmen die Sitzungen „protokolliert und analysiert“ werden (Seite 11). Die aufmerksame Kontrolle aller Vorgänge begrenzt unerwünschte Nutzeraktivitäten und schafft Zeit um rechtzeitig Gegenmaßnahmen einzuleiten. Eine Überprüfung der Aktivitäten ist zudem insofern vorteilhaft, weil Gartner zufolge dieser Prozess eine bessere Vorbeugung bei zukünftigen Vorgängen erlaubt (Seite 12).

Der Report macht deutlich, dass Unternehmen vor vielen Herausforderungen bei der Kontrolle von Administratorrechten und Vorbeugung gegen IT-Sicherheitsgefahren stehen. Privileged Access Management Lösungen leisten wertvolle Dienste bei der Vergabe von Zugriffsrechten an Drittanbieter für Netzwerke und IT-Systeme. Mit diesen Tools müssen sich entsprechende Sitzungen protokollieren und überprüfen lassen, damit IT-Profis potentiellen Regelverstößen und möglichen Schäden vorbeugen können.

Auf der Produktseite von Privileged Access Management können Sie mehr darüber erfahren, wie Bomgar Ihnen helfen kann Ihre Systemzugriffe auf geschäftskritische IT-Infrastruktur sicher zu gestalten. Weitere Informationen und den Download des vollständigen Gartner-Reports finden Sie hier.

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


You May Also Be Interested In:

Whitepapers

Microsoft Vulnerabilities Report 2022

Webinars

Keine Chance für Angreifer: Privilegierte Zugänge absichern

Webinars

Risikofaktoren des Fernzugriffs – Warum Zero Trust unverzichtbar ist

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Kunden-Support
Kontakt Sales

Produkte

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Devops Secret Safe
  • Remote Support

Informationsmaterial

  • Blog
  • Case Study
  • Wettbewerbsvergleich
  • Datasheets
  • Glossary
  • Infografik
  • Video
  • Webinare
  • Whitepaper

Über uns

  • Unternehmen
  • Karriere
  • Kontakt
  • Unternehmensleitung
  • Impressum
  • Partner
  • News
BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 1999 — 2022 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.