Mein persönliches PDF

Links teilen PDF anfordern
Hier sehen Sie die Seiten, die Sie bisher besucht haben. Fordern Sie ein PDF dieser Seiten an, oder teilen Sie die besuchten Seiten. Mit einem Klick auf eine Seite können Sie diese aus der Auswahl entfernen.

Privilege Management – von Compliance zu Attack Defence

Webseminar, 5. Februar 2018 von 16:00-17:00 Uhr

Privilege Management – von Compliance zu Attack Defence

Privilege Management – von Compliance zu Attack Defence

Unternehmen müssen sich besser gegen Cyber-Angriffe wappnen – das wird aus immer mehr Berichten über kritische Schwachstellen und erfolg­reiche Angriffe deutlich. Angreifer, die die erste Hürde ins Unternehmen geschafft haben, suchen den Zugang zu privilegierten Systemkonten, um dann freie Fahrt zu haben.


Moderne, zielgerichtete Angriffe

Angreifer schaffen es häufig mit relativ einfachen Mitteln, an privilegierte Systemkonten zu kommen, denn oft stammen die Sicherheitsrichtlinen aus der Zeit der Jahrtausendwende. Aktuelle Empfehlungen, wonach auch ein System, das administriert wird oder von dem aus administriert wird, kompromittiert sein kann, bleiben unberücksichtigt. Mit Keyloggern, Pass-the-Hash-Angriffen oder Kopien von Schlüsseln können Angreifer dann auf einen Schlag ganze Gruppen von Systemen übernehmen.


Wie kann Privilege Management hier helfen?

Betrachtet man die Nutzung von privilegierten Accounts aus Angreifer-Sicht, zeigt sich, dass Accounts mit wenig Reichweite, häufig wechselnde Passwörter und Zwei-Faktor-Authentisierung an der richtigen Stelle die höchste Sicherheit bieten und einem Angreifer den Aufwand massiv erhöhen.


Was ist zu tun?

Zuerst sind die aktuellen Vorgaben zu prüfen und zu überarbeiten. Mit Account-Scannern lässt sich das aktuelle Pass-the-Hash-Risiko aufzeigen. Mit zentralen Privilege-Account-Management-Systemen, die Passwörter automatisch ändern, Zugriffe begrenzen, mit Sprungserver administrative Sitzungen ermöglichen und automatisch konfiguriert werden können, setzt man moderne Maßnahmen um. Wir zeigen an Beispielen, wie dies in der Realität funktioniert.


ENTDECKEN SIE COMPUTACENTER

Security Vendor Benchmark 2017

Security Vendor Benchmark 2017

Im Rahmen des „Security Vendor Benchmark 2017“ hat das Analystenhaus...

Lesen Sie mehr
GDPR – Wegweiser zur EU-Datenschutzverordnung

GDPR – Wegweiser zur EU-Datenschutzverordnung

Wo überall haben Sie personenbezogene Daten gespeichert? In welchen...

Lesen Sie mehr
​Digital Trust

​Digital Trust

In einem Klima täglich neuer Cyberbedrohungen ist eine gute...

Lesen Sie mehr
Kontaktieren Sie uns