Viele Cyber-Angriffe basieren auf dem Missbrauch von Administratorrechten und gestohlenen Passwörtern. Hier sollte eine solide Abwehrstrategie ansetzen, denn durch die effektive Kontrolle der Rechte und Zugangsdaten mittels des Least-Privilege-Prinzips lässt sich Schaden vom Unternehmen abwenden. Wie, erfahren Sie in dieser Session.

Wer kennt das nicht: Etliche User im Unternehmen wollen möglichst viele Rechte, um nicht bei jeder Gelegenheit den Support anrufen zu müssen. Die IT-Abteilung wiederum möchte ebenfalls nicht wegen jeder Kleinigkeit kontaktiert werden – da ist die Versuchung groß, einfache User mit mehr Rechten auszustatten, als eigentlich nötig wäre. Doch entsteht ein erhebliches Risiko – zum einen verlieren Sie die Kontrolle, denn Mitarbeiter sind in der Lage, unbeschränkt Installationen und Änderungen vorzunehmen und damit womöglich die Stabilität oder Leistungsfähigkeit ihres Systems zu beeinträchtigen.

Viel gefährlicher ist jedoch, dass ein Angreifer einen Account mit privilegierten Zugriffsrechten kompromittieren und auf diese Weise erheblichen Schaden anrichten kann. Es ist festzuhalten, dass derzeit immer häufiger privilegierte Accounts das Ziel solcher Angriffe sind, da über privilegierte Konten ein nahezu unbeschränkter Zugriff auf alle unternehmenskritischen Daten möglich ist. Viele dieser Sicherheitsverstöße folgen dem gleichen Muster, unter anderem durch Missbrauch von Administratorrechten und privilegierten Anmeldeinformationen.

Wer hat im Unternehmen welche Rechte, wie lange und warum? Wo im Unternehmen befinden sich priviligierte Konten und wie werden sie genutzt? Wer hat Zugriff auf diese Konten und somit auch Zugriff auf kritische Zielsysteme? Werden Zugangsdaten gemäß einer starken Passwortichtlinie regelmässig ausgetauscht? Fragen wie diese sollten Sie unbedingt beantworten, um das Risiko des Missbrauchs und somit eines eventuellen Angriffs zu minimieren. Hilfe dabei bietet eine Least-Privilege-Strategie, wie wir sie in dieser Session vorstellen wollen.

Photograph of Laszlo Stadler

Laszlo Stadler, Solutions Engineer

Laszlo Stadler ist als Senior Solutions Engineer bei BeyondTrust tätig und unterstützt als zuverlässiger Berater für Kunden und Partner das Wachstum in Zentral- und Osteuropa in den Bereichen Secure Remote Access, Privileged Access Management und Endpoint Privilege Management. Seit mehr als 13 Jahren ist Laszlo Stadler im internationalen IT-Security Umfeld tätig und hat sich auf die Beratung vor und nach dem Verkauf spezialisiert. Angefangen im IT-Support und Systems Engineering bei Unisys, sammelte er in unterschiedlichen Firmen weitreichende Erfahrungen im IT Security Consulting, Architecture Design und innerhalb des Presales im large Enterprise IT-Umfeld. Seine Schwerprunkte lagen hierbei in den Thematiken Privilege Access Management, Endpoint Security, Cloud Security and Threat Detection.

Prefers reduced motion setting detected. Animations will now be reduced as a result.