Best Practices gegen Konten mit zu hohen Berechtigungen

Schatten-Administrator-Konten sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für die Unternehmenssicherheit dar, da der Angreifer damit weitere privilegierte Konten kapern kann, um auf deren Zielsysteme zuzugreifen und diese zu gefährden.

Digitalkonferenz am 19.05.2022

Das Risiko für großflächige und gezielte Cyberattacken hat sich in diesem Jahr weltweit verschärft. Erfahren Sie auf der Digitalkonferenz „We secure IT” wie Sie die Schwachstellen in Ihrer IT erkennen, den Schutz Ihrer IT auf das näch ste Level heben und Sie sich bei Cyberangriffen – halbwegs

Anzeige

Der Schutz von privilegierten Accounts und die aktive Reaktion auf mögliche Kompromittierungen ist für viele CISOs zu einer entscheidenden Aufgabe geworden.

Anzeige
Sicherheitsmanagement

Cyberangriffe auf digitale Identitäten verschärfen die Risikolage in privaten und geschäftlichen IT-Umgebungen: Fast jeder erfolgreiche Cyberangriff basiert mittlerweile auf dem Missbrauch digitaler Identitäten. Eine passwortlose Verwaltung soll IT-Administrationsfunktionen auf einem Endpoint ermöglichen, ohne dafür Zugangsprivilegien oder Administratorrechte bei der Anmeldung einsetzen zu müssen.

BeyondTrust, ein Unternehmen für Privileged Access Management, hat Version 20.2 der Fernzugriffslösung Privileged Remote Access veröffentlicht. Die Enterprise-Lösung bietet IT-Teams die erforderlichen Kontrollfunktionen, damit autorisierte Mitarbeiter und Dienstleister sowie Remote-Administratoren sicheren Zugriff ohne Einsatz von VPN (Virtual Private Network) erhalten.

Der erste Digitalevent von it security war am 1. Oktober Schauplatz für die Verleihung der diesjährigen it security AWARDS. Bereits seit 2007 verleiht das Fachmagazin it security jährlich diese Preise. Eine hochkarätige Jury wählt die besten Projekte und Produkte in den Kategorien Web/Internet Security, Identity & Access

Anzeige
Privilegierte Zugriffsrechte

Privilegierte Zugriffsrechte besitzen nicht nur IT-Administratoren oder Super-User, sie finden sich auch in Applikationen, Tools und Systemen. Diese nicht-menschlichen privilegierten Zugriffsrechte stellen eine erhebliche Gefahr für Unternehmensanwendungen und -daten dar, mahnt Sicherheitsexperte CyberArk.

Vertrauen ist gut, Kontrolle ist besser

Der privilegierte Zugang zu Konten/Accounts ist ein attraktiver Einstiegspunkt für Cyberkriminelle und ermöglicht es ihnen, sich fast ungestört in einem Netzwerk zu bewegen. Cyberkriminelle können dadurch so viele sensible Daten erforschen und extrahieren, wie sie wollen.

Für Cyberkriminelle bleibt Phishing eine der effizientesten Angriffsarten, um Log-in-Informationen abzugreifen. Besonders verheerend für Unternehmen ist die Kompromittierung privilegierter Benutzerkonten, die über hohe Berechtigungen verfügen.

Kontenmissbrauch verhindern

Bei traditionellen perimeterbasierten Sicherheitskonzepten haben Cyberkriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz von Angreifern stehen privilegierte Benutzerkonten mit weitreichenden Berechtigungen.

Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
08.10.2024
 - 09.10.2024
Darmstadt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige