BeyondTrust
Skip to content
  • Skip to content
Kontakt Sales

What can we help you with?

  • English
  • Deutsch
  • français
  • español
  • 한국어
  • português
Absenden Sales kontaktieren Support Erhalten

Gartner: 75% der Unternehmen sind von Sicherheitsverstößen durch Drittanbieter bedroht

Januar 27, 2016

server_connection_lock.jpg

Wie wichtig ist der Schutz durch Privileged Access Management Lösungen? Schlagzeilenträchtige IT-Vorfälle wie der „Bundestags-Hack“ oder Hacker-Einbrüche bei der US-Personalbehörde „Office of Personnel Management“ geben eine klare und eindeutige Antwort. In einem erstmals zu diesem Thema erstellten Report geht das Marktforschungsinstitut Gartner ins Detail: „How to Secure Remote Privileged Access for Third-Party Technicians.“

Der Report erläutert einige Best-Practice-Empfehlungen, wie die Gefahr durch Sicherheitsverletzungen gesenkt werden kann. Die Steuerung der privilegierten Benutzerrechte von Dienstleistern und Lieferanten ermöglicht IT-Abteilungen demzufolge eine höhere Produktivität und Performance. Im Umkehrschluss führen unsichere Prozesse bei der Zugriffssteuerung von privilegierten Benutzerrechten allerdings dazu, dass rund 75% der Unternehmen von Sicherheitsverstößen und Cyberattacken bedroht sind. Der Report konstatiert:

„Organisationen jeder Größenordnung benötigen häufig die Unterstützung von Lieferanten, Dienstleistern und anderen externen Technikern. Hierfür sind meist erweiterte Zugriffsrechte erforderlich, um zum Beispiel bei der Administration von Betriebssystemen, Datenbanken oder Applikationen zu helfen. Diese Drittanbieter benötigen in der Regel nur kurzzeitigen Zugriff über ihre Endgeräte, die nicht notwendigerweise die Sicherheits- und Compliance-Vorgaben des Unternehmens befolgen.“

Durch die Implementierung von sichereren Abläufen und die Nutzung neuer Technologien wie Privileged Access Management (PAM) lässt sich dieses Risiko laut Gartner deutlich reduzieren.

Der Report nennt Gründe, warum die ordnungsgemäße Überwachung von externen Nutzern so schwierig ist, beispielsweise weil der zeitliche Aufwand immens ist. Gartner gibt in seiner Analyse auch Empfehlungen, wie sich viele Problemfelder vermeiden lassen:

  • Grenzen setzen: PAM folgt der Prämisse, nur die unbedingt notwendigen Zugriffsrechte zu gewähren, also nur das zu erlauben, was für die Erfüllung einer bestimmten Aufgabe erforderlich ist.
  • Zugriffszeiten limitieren: In der Regel benötigen Drittanbieter nur kurzfristigen, temporären Zugriff, so dass klare Regeln festgelegt werden sollten, wann und für wie lange Zugriffe von außen überhaupt erlaubt sind und wie die dafür erforderliche Authentifizierung bei jeder Anfrage standradmäßig erfolgen soll. Für Dienstleister, die häufige, beziehungsweise längere Zugriffe benötigen, können Unternehmen auch automatisch auslaufende Administratorrechte vergeben und eine IT-Policy durchsetzen, bei der privilegierte Zugriffsrechte regelmäßig überprüft, entfernt oder ausgesetzt werden.
  •  Tools zur Unterstützung von Remote Privileged Access installieren: Unternehmen sollten zudem IT-Werkzeuge für folgende Aufgaben nutzen: Aufbau von sicheren Kommunikationsverbindungen, schnelle Authentifizierung von häufig wechselnden Nutzern, keine Weitergabe privilegierter Benutzerrechte, Trennlinie zwischen Endanwendergeräten und unternehmensspezifischer IT-Infrastruktur zur Vorbeugung von Malware-Infektionen, Erkennung unbefugter und nicht autorisierter Konfigurationsänderungen.

Zur Sicherung der Netzwerke und Zugriffe von außen empfiehlt Gartner außerdem, dass im Unternehmen die Sitzungen „protokolliert und analysiert“ werden (Seite 11). Die aufmerksame Kontrolle aller Vorgänge begrenzt unerwünschte Nutzeraktivitäten und schafft Zeit um rechtzeitig Gegenmaßnahmen einzuleiten. Eine Überprüfung der Aktivitäten ist zudem insofern vorteilhaft, weil Gartner zufolge dieser Prozess eine bessere Vorbeugung bei zukünftigen Vorgängen erlaubt (Seite 12).

Der Report macht deutlich, dass Unternehmen vor vielen Herausforderungen bei der Kontrolle von Administratorrechten und Vorbeugung gegen IT-Sicherheitsgefahren stehen. Privileged Access Management Lösungen leisten wertvolle Dienste bei der Vergabe von Zugriffsrechten an Drittanbieter für Netzwerke und IT-Systeme. Mit diesen Tools müssen sich entsprechende Sitzungen protokollieren und überprüfen lassen, damit IT-Profis potentiellen Regelverstößen und möglichen Schäden vorbeugen können.

Auf der Produktseite von Privileged Access Management können Sie mehr darüber erfahren, wie Bomgar Ihnen helfen kann Ihre Systemzugriffe auf geschäftskritische IT-Infrastruktur sicher zu gestalten. Weitere Informationen und den Download des vollständigen Gartner-Reports finden Sie hier.

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Up next

From 22 Januar, 2016:
Es ist an der Zeit auf VPNs zu verzichten – besonders bei Lieferanten
From 9 Februar, 2016:
Als in der Ukraine die Lichter ausgingen

You May Also Be Interested In:

Microsoft Vulnerabilities Report 2022

Whitepapers

Microsoft Vulnerabilities Report 2022

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Webinars

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Keine Chance für Angreifer - Die sieben größten Privileged Access-Risiken vermeiden

Webinars

Keine Chance für Angreifer - Die sieben größten Privileged Access-Risiken vermeiden

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


  • LinkedIn
  • Twitter
  • Facebook
  • Instagram
Kunden-Support Kontakt Sales
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 2003 — 2023 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners. BeyondTrust Corporation is not a chartered bank or trust company, or depository institution. It is not authorized to accept deposits or trust accounts and is not licensed or regulated by any state or federal banking authority.