Titelbild zum Expertenbericht Securitiy - Cyberkriminalität

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Mit Privileged Account Management (PAM) schützen Sie Ihr Unternehmen wirksam gegen Wirtschaftsspionage und Cyber-Angriffe.

Cyberkriminalität hat sich weltweit zu der am häufigsten vorkommenden kriminellen Aktivität entwickelt. Bis 2021 werden die illegalen Erlöse 6 Trilliarden1 US-Dollar ausmachen. Unternehmen müssen sich deshalb vor dieser ständig wachsenden Bedrohung schützen. Privileged Access Management (PAM) ist eine der Möglichkeiten, dies zu erreichen. PAM erfordert, dass zunächst die zu schützenden Assets identifiziert werden. Dies gilt sowohl für die ganz Naheliegenden als auch die weniger Naheliegenden. Dieser Artikel zeigt auf, wie PAM wirksam vor Bedrohungen, wie Wirtschaftsspionage und Cyber-Angriffen, schützen kann.

Was ist ein Asset?

Nach ISACA-Definition ist ein Asset „etwas von materiellem oder immateriellem Wert, das es Wert ist, ge-schützt zu werden, einschließlich Menschen, Informationen, Infrastruktur, Finanzen und Ansehen“. Die Klassifizierung der verschiedenen Assets eines Unternehmens ist eine wichtige Voraussetzung für das PAM-Projekt. PAM setzt voraus, dass das Unternehmen über eine Verwaltungsstruktur für die Cybersicherheit verfügt, die regelmäßig überprüft und aktualisiert wird, damit entschieden werden kann, was durch PAM gesichert werden soll.

Zahlen zur Internetkriminalität:

  • 80% der Verstöße betrafen privilegierte Anmeldeinformationen2
  • 59% der Unternehmen waren Opfer einer Verletzung der Datensicherheit durch einen Dienstleister3
  • 70% der Angriffe waren mit Lateral Movement-Versuchen durch das Netzwerk verbunden4
  • 88% der kritischen MSFT-Sicherheitslücken hätten durch das Entfernen von Administratorrechten entschärft werden können5

Was sind die Herausforderungen für die Unternehmen in der heutigen Zeit?

  • Bekämpfung der Schatten-IT
  • Verringern der Angriffsfläche
  • Kontrollieren und überwachen der Aktivitäten der privilegierten Konten
  • Verwalten der Berechtigungen in der Hybrid-IT

Wer auf all diese Herausforderungen eine Antwort hat, ist in einer guten Position, um sein Unternehmen im digitalen Zeitalter zu schützen.

Wo sind die privilegierten Konten?

Die Zugriffsrechte gelten für alle Teile der Hybrid-IT, vom lokalen DB-Administrator oder den Application Stewards bis hin zu externen Partnern, Lieferanten, Anwendungs-Admins oder Entwicklern, aber auch für Helpdesk oder Rechner und Geräte im Bereich des Internets der Dinge. All diese Populationen und privilegierten Konten nehmen im gleichen Maße zu, wie sich die IT in Richtung neuer Technologien, wie Cloud-Lösungen oder von externen Partnern verwaltete Dienste, ausweitet.

Wie hilft PAM meinem Unternehmen?

PAM ermöglicht es, alle privilegierten Konten zu verwalten. Hierzu werden alle Arten von privilegierten Konten erfasst, kategorisiert und automatisch in das System integriert. Dies ermöglicht eine effiziente Verwaltung der privilegierten Konten und bringt innerhalb kürzester Zeit einen Nutzen. PAM hilft auch bei der Verwaltung von privilegierten Zugriffsrechten, indem es die Verwendung von privilegierten Zugangsdaten prüft und überwacht. Dadurch erreichen Unternehmen die vollständige Kontrolle und Rechenschaftslegung über den privilegierten Zugriff. Die PAM-Lösungen ermöglichen die Verwaltung der Geschäftsgeheimnisse sowie des Zugangs zu vertraulichen Daten und privilegierten Zugangsdaten, die von Anwendungen, Tools und anderen nicht-menschlichen Identitäten verwendet werden, ohne die Agilität der DevOps-Workflows zu be-einträchtigen.

Durch die Implementierung von Least Privilege und Just-in-Time (JIT)-Ansätzen können die Angriffsflächen verringert werden sowie die Wahrscheinlichkeit des Lateral Movements und damit die Gefährdung der IT reduzieren. Diese JIT- und Least Privileges-Ansätze werden durch Standardverfahren, Formulare und Tools erleichtert, die von den führenden PAM-Lösungen bereitgestellt werden.

Unternehmen können auch die Aktivitäten ihrer externen Partner oder Anbieter kontrollieren und prüfen indem sie das VPN entfernen und stattdessen Remote-Zugänge verwenden, die über PAM verwaltet werden. Diese bieten die Möglichkeit, ihre Sitzungen in Echtzeit zu überwachen und die Protokolle und Aufzeichnungen der Aktivitäten für zukünftige Nachforschungen oder aus regulatorischen Gründen zu speichern.

All diese Komponenten machen PAM zum Verbündeten des eigenen Unternehmens, um es zu schützen und den Kriminellen des Internets entgegenzutreten.

1Quelle: The 2020 Official Annual Cybercrime Report, Herjavec Group

2Quelle: The Forrester Wave, Privileged Identity Management, Q3 2016

3Quelle: 2018 Privileged Access Threat Report, BeyondTrust

4Quelle: 2017 Data Breach Investigations Report, 10th Edition, Verizon

5Quelle: 2018 Microsoft Vulnerabilities Report, BeyondTrust

Teaserbild Referenz Kaestli PAM
Referenz 26.01.23

Sicherheits- und Effizienz-Booster für KMU

Einführung einer Privileged-Access-Management-Lösung (PAM) bei der Kästli Management AG. Hier geht es zur ganzen Story.

Zero Trust – Ein neues Zeitalter der Cyber Security
Blog 24.08.20

Ein neues Zeitalter der Cyber Security

Cyber Security hat eine neue Ära erreicht: Das Zero Trust-Zeitalter verändert den Blick auf Sicherheitsbedrohungen und stellt neue Anforderungen an den Schutz digitaler Systeme.

Bild zum Expertenbericht über PAM Systeme
Blog 27.04.21

PAM Systeme im Vergleich

PAM Systeme dienen grundsätzlich dazu Privilegierte Systeme zu verwalten und berechtigten Nutzern Zugriff zu gewähren. Dafür werden die Zugangsberechtigungen zu diesen Systemen im PAM System selbst vorgehalten und sind dem Benutzer in der Regel nicht bekannt.

Gilai
Referenz 30.12.20

GILAI

Der Verein GILAI hat sich entschieden, alle privilegierten Zugänge mittels Privileged Access Management (PAM) zu verwalten und zu überwachen. Die IPG GROUP

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

PAM Schäden
Blog 15.03.21

Pam beschützt Sie vor kostspieligen Schäden

Laut dem Forrester Wave Report (Q4, 2018) sind bei 80% aller Datenpannen kompromittierte privilegierte Rechte involviert. Entsprechend wichtig ist es, dass diese Accounts geschützt werden.

Blogbeitrag zur Authentifizierung als Schutz von Unternehmen
Blog 17.08.20

Warum Authentifizierung unser ständiger Begleiter ist

Eine der wichtigsten Grundlage zum Schutz Ihres Unternehmens ist die Authentifizierung. Daher wollen wir Ihnen in diesem Blogbeitrag die Bedeutung des Authentifizierungsverfahren vorstellen.

Titelbild IPG Partner Beyondtrust
Partner

BeyondTrust

BeyondTrust bietet leistungsstarke Privileged Access Management Lösungen zum Schutz privilegierter Accounts und zur Minimierung interner sowie externer Risiken.

Titelbild IPG Partner Beyondtrust
Partner

BeyondTrust

BeyondTrust bietet leistungsstarke Privileged Access Management Lösungen zum Schutz privilegierter Accounts und zur Minimierung interner sowie externer Risiken.

Teaser Referenz IAM Silhouette
Referenz 21.04.23

Cyber-Sicherheit dank Multi-Faktor-Authentifizierung

Angriffe auf die IT-Infrastruktur sind für Unternehmen eine ernsthafte Bedrohung. Die Silhouette Group wollte sich besser gegen Cyberangriffe schützen. ✅ Lesen Sie mehr dazu.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Ab September 2023 gilt in der Schweiz das totalrevidierte Datenschutzgesetz (nDSG). Was bedeutet es für Unternehmen und wie kann ein effektives IAM Unternehmen unterstützen, das neue Gesetz einzuhalten? Mit diesem Expertenbericht erhalten Sie einen detaillierten Überblick.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 24.11.20

So verheiraten Sie One Identity Safeguard & -Manager

Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig. In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln.

Titelbild zum Expertenbericht Securitiy - Fernzugriff aus dem Ausland
Blog 03.08.20

Fernzugriff aus dem Ausland

Anders als im Cloud-Umfeld ist der Fernzugriff auf on premise-Applikationen sehr wenig geregelt. Unternehmen tun gut daran, genau diese Lücke zu schliessen.

Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog 20.07.20

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

Partner

Arcon

ARCON bietet innovative Lösungen für sicheres Privileged Access Management und hilft Unternehmen, Risiken intern und extern effektiv zu minimieren.