BeyondTrust
Skip to content
  • Skip to content
Kontakt Sales

What can we help you with?

  • English
  • Deutsch
  • français
  • español
  • 한국어
  • português
Absenden Sales kontaktieren Support Erhalten

ICS-CERT-Empfehlungen mit Bomgar umsetzen

September 16, 2016

ICS_Blog2.PNG

In jedem Jahr legt das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) der US-Regierung einen Zustandsbericht über die aktuelle Sicherheitslage und Maßnahmen zum Risikomanagement vor. ICS-Systeme (Industrial Control Systems) sind Geräte, Systeme, Netzwerke und Kontrollmechanismen für den Betrieb und die Automatisierung von Industrieprozessen. Der Report fasst die Ergebnisse der untersuchten Cybersecurity-Vorfälle zusammen, zeigt Schwachstellen auf und gibt Empfehlungen, wie Industrieunternehmen sich gegen Cyberangriffe auf ihre Produktionsstätten schützen können.

Der neueste Jahresbericht hebt die sechs häufigsten Schwachstellen in den Bereichen Fabrikautomation und Prozesssteuerung im Jahr 2015 hervor. Die Gefahrenliste beinhaltet Schwachstellen beim Netzwerkschutz, Funktionalitätsgrad und Authentifizierungsmanagement, bei der Identifizierung, Echtheitsprüfung, Benutzerrechte- und Ressourcenverwaltung. Bomgars sichere Zugriffslösungen helfen ICS-Organisationen bei der Vermeidung und Reduzierung dieser Hauptrisiken, damit Unternehmen über einen sicheren Zugriff auf kritische Systeme und Benutzerkonten verfügen. Die Auflistung unten zeigt, wie Bomgar diesen Risiken begegnet:

Risiko 1: Netzwerkschutz

Ohne wirksamen Netzwerkschutz an der Grenze zum Internet können Administratoren unautorisierte Aktivitäten auf kritischen Systemen nicht erkennen, und entsprechend wachsen die Gefahren für wichtige Ressourcen. Alle Bomgar-Sitzungen laufen dagegen über Firewall-konforme Outbound-Verbindungen, die durch die Bomgar-Appliance über einen sicheren Port (i.d.R. Port 443) geleitet werden, wodurch keine Änderungen an den Firewall-Einstellungen notwendig werden. Bomgar kontrolliert den Zugriff auf die einzelnen IT-Systeme — Admins können bei Bedarf Jump-Points einrichten, ohne dass eine direkte Netzwerkverbindung erforderlich ist. Durch Einrichtung von automatischen Alert-Diensten werden Administratoren stets darüber informiert, welche Verbindungen wann von wem genutzt werden.

Risiko 2: Funktionalitätsgrad

Mit schwacher Zugriffskontrolle riskiert man, dass Einfallstore für Angreifer von außen geöffnet oder auch unbefugte Zugriffe auf kritische Systeme durch interne Mitarbeiter ermöglicht werden. Bomgar setzt daher einen rollenbasierten Zugriff auf die einzelnen IT-Systeme durch. So können Admins die Sitzungsparameter festlegen, wie zum Beispiel Zugriffszeiten, erforderliche Freigaben und verfügbare Funktionen, die eine Zugriffskontrolle sicherstellen. Hersteller und privilegierte Nutzer verfügen über den jeweils passenden Funktionalitätsgrad, den sie zur Erfüllung ihrer Aufgabe benötigen — potentielle Angriffsvektoren werden geschlossen.

Risiko 3: Authentifizierungsmanagement

Unsichere Passwortkommunikation lässt sich leicht ausnutzen, um nicht autorisierten Zugriff auf verschiedenen Systeme zu bekommen. Bomgar Vault und Bomgar Verify bieten eine nahtlose Passwortzuführung und flexible Zwei-Faktor-Authentifizierung, um privilegierte Zugangskontendaten zu schützen und das Risiko durch Passwortübertragungen in Klartext zu vermeiden.

Risiko 4: Identifizierung und Echtheitsprüfung

Gerade bei Administratorzugriffen lassen sich ohne Identifizierungs- und Authentifikationskontrolle die Nutzeraktivitäten kaum zuordnen und nachverfolgen, falls ein Account kompromittiert wurde. Bomgar Vault erlaubt Admins eine automatische Rotation der Zugangsdaten und die Durchsetzung von Sicherheitsanforderungen bei der Passwortwahl, um eine geschützte Speicherung und Verwaltung gemeinsam genutzter Zugriffsdaten sicherzustellen. Auch eine Integration mit Active Directory im Rahmen der eigenen Sicherheitsprozesse ist möglich.

Risiko 5: Niedrige Benutzerrechte

Je mehr autorisierte Nutzer es mit höheren Zugriffsrechten gibt, desto größer ist die Angriffsfläche für Eindringlinge, wenn sie sich mit gestohlenen Zugangsdaten auf kritischen Systemen einwählen und Änderungen durchführen. Bomgar Privileged Access ermöglicht Sicherheitsexperten die Kontrolle, Überwachung und Verwaltung privilegierter Zugriffe auf kritische Systeme anhand von Unterscheidungskriterien für autorisierte Mitarbeiter, Lieferanten und Drittanbieter. Mit Bomgar können Admins kurzzeitig höhere Benutzerrechte an privilegierte Konten vergeben und alle Aktivitäten einer Sitzung automatisch protokollieren. Auf diese Weise wissen sie nicht nur, wer auf ein bestimmtes System zugegriffen hat, sondern auch welche Änderungen dabei durchgeführt wurden.

Risiko 6: Ressourcenverteilung

Personalmangel behindert eine wirksame Überwachung von Cybersecurity-Aktivitäten in einer Organisation und verlangsamt die Reaktionszeit bei Sicherheitsvorfällen – mit allen denkbaren Folgen. Die Integration einer sicheren Zugriffslösung wie Bomgar erhöht die Effizienz der Sicherheitsabteilung, indem Prozesse automatisiert und passende Zugriffsrechte im voraus definiert werden. Mit Funktionen wie Password Injection, automatischer Passwortrotation und Jump-Technologie, laufen die Prozesse geordnet ab, damit Admins effizienter arbeiten können.

Wenn Sie mehr darüber erfahren wollen, wie Bomgar Ihr Industrial Control System schützt, laden Sie die folgende Infografik herunter: Controlling Industrial Systems mit Bomgar.

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Up next

From 29 August, 2016:
Warum Netzwerk- und Sicherheitsteams gut miteinander klarkommen müssen
From 4 Oktober, 2016:
IT-Herausforderungen für die KMU-Sicherheit

You May Also Be Interested In:

Microsoft Vulnerabilities Report 2022

Whitepapers

Microsoft Vulnerabilities Report 2022

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Webinars

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Keine Chance für Angreifer - Die sieben größten Privileged Access-Risiken vermeiden

Webinars

Keine Chance für Angreifer - Die sieben größten Privileged Access-Risiken vermeiden

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


  • LinkedIn
  • Twitter
  • Facebook
  • Instagram
Kunden-Support Kontakt Sales
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 2003 — 2023 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners. BeyondTrust Corporation is not a chartered bank or trust company, or depository institution. It is not authorized to accept deposits or trust accounts and is not licensed or regulated by any state or federal banking authority.