Viele Cyber-Angriffe basieren auf dem Missbrauch von Administratorrechten und gestohlenen Passwörtern. Hier sollte eine solide Abwehrstrategie ansetzen, denn durch die effektive Kontrolle der Rechte und Zugangsdaten mittels des Least-Privilege-Prinzips lässt sich Schaden vom Unternehmen abwenden. Wie, erfahren Sie in dieser Session.

Wer kennt das nicht: Etliche User im Unternehmen wollen möglichst viele Rechte, um nicht bei jeder Gelegenheit den Support anrufen zu müssen. Die IT-Abteilung wiederum möchte ebenfalls nicht wegen jeder Kleinigkeit kontaktiert werden – da ist die Versuchung groß, einfache User mit mehr Rechten auszustatten, als eigentlich nötig wäre. Doch entsteht ein erhebliches Risiko – zum einen verlieren Sie die Kontrolle, denn Mitarbeiter sind in der Lage, unbeschränkt Installationen und Änderungen vorzunehmen und damit womöglich die Stabilität oder Leistungsfähigkeit ihres Systems zu beeinträchtigen.

Viel gefährlicher ist jedoch, dass ein Angreifer einen Account mit privilegierten Zugriffsrechten kompromittieren und auf diese Weise erheblichen Schaden anrichten kann. Es ist festzuhalten, dass derzeit immer häufiger privilegierte Accounts das Ziel solcher Angriffe sind, da über privilegierte Konten ein nahezu unbeschränkter Zugriff auf alle unternehmenskritischen Daten möglich ist. Viele dieser Sicherheitsverstöße folgen dem gleichen Muster, unter anderem durch Missbrauch von Administratorrechten und privilegierten Anmeldeinformationen.

Wer hat im Unternehmen welche Rechte, wie lange und warum? Wo im Unternehmen befinden sich priviligierte Konten und wie werden sie genutzt? Wer hat Zugriff auf diese Konten und somit auch Zugriff auf kritische Zielsysteme? Werden Zugangsdaten gemäß einer starken Passwortichtlinie regelmässig ausgetauscht? Fragen wie diese sollten Sie unbedingt beantworten, um das Risiko des Missbrauchs und somit eines eventuellen Angriffs zu minimieren. Hilfe dabei bietet eine Least-Privilege-Strategie, wie wir sie in dieser Session vorstellen wollen.

Photograph of Laszlo Stadler

Laszlo Stadler , Solutions Engineer

Laszlo Stadler is a Solutions Engineer at BeyondTrust and supports BeyondTrust's growth in Central and Eastern Europe as a trusted advisor to both customers and partners in the areas of Secure Remote Access, Privileged Access Management and Endpoint Privilege Management. Laszlo Stadler has been working in the international IT security environment for more than 12 years and has specialized in presales consulting. Starting in IT support and systems engineering at Unisys, he gained extensive expertise in IT security consulting, architecture design and within pre-sales in the large enterprise IT sector in various companies.