Startseite » Business & Software » New Media & Software » Centrify warnt: Password Vaults allein reichen nicht aus, um Datendiebstähle zu stoppen

Centrify warnt: Password Vaults allein reichen nicht aus, um Datendiebstähle zu stoppen

Santa Clara, CA/München, 03.05.2017 – Centrify, einer der führenden Lösungsanbieter zum Schutz digitaler Identitäten von Unternehmen mit hybriden IT-Landschaften, kündigt heute weitreichende Erweiterungen seiner branchenführenden Privileged Identity Management (PIM)-Lösung an. Dabei steht die Minimierung der Angriffsfläche und Kontrolle der privilegierten Zugriffe im Fokus. Die neuen verbesserten Technologien von Centrify unterstützen Organisationen dabei, von der statischen, herkömmlichen Vergabe von Privilegien zu einem modernen Just-in-time-Modell zu wechseln. Ein fortschrittliches Echtzeit-Monitoring entdeckt und meldet zudem, wenn Backdoors erstellt werden, die Password Vaults umgehen.

Der Schutz von privilegierten Zugriffen ist in der heutigen hybriden Unternehmenswelt absolut erforderlich, um die Unternehmens-Assets angemessen zu schützen. Laut der Forrester-Studie „The Forrester Wave?: Privileged Identity Management“* wurden bei 80 Prozent aller Cyberangriffe privilegierte Zugangsdaten genutzt, um in die IT einer Organisation einzudringen. Cloud-basierte Arbeitsabläufe breiten sich aus und lassen die Infrastrukturen von Unternehmen immer hybrider werden. Dadurch steigt der Bedarf nach sicherem privilegiertem Zugriff auf On-Premise-, Private-Cloud- und Public-Cloud-Infrastrukturen und -Applikationen. Es ist zudem aus diversen Gründen besser, all diese Zugriffe mit einer einzigen Lösung abzusichern. Die meisten PIM-Lösungen fokussieren sich traditionell aber nur auf die Sicherung der Zugangsdaten von Shared Accounts von On-Premise-Apps. Password Vaults alleine sind daher nicht ausreichend, um Cyberattacken zu stoppen.

„Datendiebstähle passieren mittlerweile beunruhigend oft“, sagt Bill Mann, Chief Product Officer von Centrify. „Centrify verfolgt einen einzigartigen Ansatz für die Kontrolle von privilegierten Zugriffen in hybriden Unternehmen. Mit Centrify treiben Organisation unkompliziert die Implementierung von PIM-Best-Practices voran und reduzieren so die Risiken von Cyberangriffen.“

„Password Vaults sind gute Lösungen, reichen alleine aber nicht aus“, so Mann weiter. „Für einen umfassenden Schutz setzen Organisationen leider oft Insellösungen neben dem Vault ein. Das führt zu Lücken, die das Risiko erhöhen. Centrify bietet eine Alternative dazu: Seine integrierte, ganzheitliche Lösung kombiniert Password Vaulting mit Identitätenverwaltung, Multifaktor-Authentifizierung und dem Least-Privilege-Prinzip – mit gleichzeitiger Sicherung von Fernzugriffen und einem Monitoring aller privilegierter Sessions.“

Nur eine komplette PIM-Lösung kann Datenlecks verhindern

In der vor kurzem durchgeführte Forrester Studie „Stop The Breach: Reduce The Likelihood Of An Attack Through An IAM Maturity Model“** wurden vier verschiedene „Reifestadien“ von Identity & Access Management (IAM) in Unternehmen identifiziert. Die Studie fand eine direkte Korrelation zwischen den PIM Best Practices, die ein Unternehmen implementiert hatte, und der Anzahl der erlittenen Datenlecks: Je mehr PIM Best Practices ein implementiert hat, desto geringer ist das Risiko von Datenlecks. Dank den neuen Funktionen von Centrify“s PIM-Lösungen Centrify Server Suite und Centrify Privilege Service können Unternehmen jetzt mit einer Lösung alle von Forrester** identifizierten Best Practices einführen, ihren IAM-Reifestatus steigern und Sicherheitsrisiken minimieren.

Die Best Practices umfassen:

1. Etablieren von Identitätengewissheit: Centrify stellt die Zurechenbarkeit sicher, da sich Nutzer immer als sie selbst einloggen. So kann stets jede Aktivität auf ein Individuum zurückgeführt werden. Centrify´s moderne, Host-basierte Auditing-Funktion umfasst ab sofort auch Monitoring auf Prozess-Ebene, zusätzlich zum bereits vorhandenen Shell-basierten Monitoring. So können alle Aktivitäten auf ein Individuum zurückgeführt werden, anstatt lediglich auf einen Shared Account oder Alias. Diese neue Funktion fügt eine weitere Sicherheitsstufe hinzu, die nahezu unmöglich zu täuschen ist.

2. Limitieren von lateralen Bewegungen: Centrify ermöglicht Organisationen, ihre Angriffsfläche zu minimieren, indem es alle privilegierten Zugriffe verwaltet und sicherstellt, dass die Privilegien eines Nutzers nur auf den genehmigten Servern gelten. Jetzt können Zugriffsfreigaben für Rollenzuordnungen angefordert und zeitlich limitiert zugeordnet werden. Centrify´s bewährtes Host-basiertes Privilege Management ermöglicht, dass die freigegebenen Privilegien eines Endanwenders nur für das Zielsystem gelten und nicht im gesamten Netzwerk auf anderen Computern genutzt werden können. Wenn also Zugangsdaten kompromittiert wurden, haben Hacker und Malware nicht die Privilegien, die sie benötigen, um Chaos im Netzwerk zu stiften.

3. Einführung des Least-Privilege-Prinzips: Centrify steuert ab sofort auf einzigartige Weise den Zugriff auf privilegierte Accounts und die Privilegien-Erweiterung über Rollen. Unternehmen implementieren damit das Least-Privilege-Verfahren für alle Zugriffe auf allen Plattformen. Centrify senkt das Risiko enorm, indem Privilegien in genau ausreichender Zeit und Höhe bewilligt werden –

durch einen temporären und zeitgebundenen Zugriff, der Anfrage- und Freigabe-Workflows nutzt. Prüfprotokoll und Compliance-Reporting beinhalten ab sofort, wer Zugriff hat, wer den Zugriff freigab und wie dieser Zugriff über privilegiert Accounts und Rollen hinweg genutzt wurde.

4. Monitoring der Nutzung von Privilegien: Centrify überwacht ab sofort, ob Hintertüren erstellt werden, die privilegierten Zugriff auf Infrastrukturen zwar bequem, aber unsicher machen. Centrify´s modernes Monitoring entdeckt diese möglichen Bedrohungen und alarmiert in Echtzeit dank SIEM-Integration bei der gefährlichen Erstellung von SSH-Schlüsseln, die privilegierte Zugriffe unter Umgehung des Password Vaults ermöglichen.

Laut der Forrester Studie „Stop The Breach“ ist es für Organisationen, die den höchsten Reifegrad von IAM erreichen, 50% weniger wahrscheinlich, Opfer einer Cyberattacke mit Datenverlust zu werden. Zusätzlich sparen diese Organisationen – im Vergleich zu Unternehmen mit dem geringsten IAM-Reifegrad – durchschnittlich 40 % Kosten für IT-Sicherheit ein und geben 5 Millionen Dollar weniger im Falle eines Datenverlustes aus.

Diese Website erläutert, wie Centrify Cyberangriffe stoppt: http://www.centrify.com/solutions/privileged-access-security/#attack-chain

* The Forrester Wave?: Privileged Identity Management, Q3 2016: https://www.forrester.com/report/The+Forrester+Wave+Privileged+Identity+Management+Q3+2016/-/E-RES123903

** Stop The Breach: Reduce The Likelihood Of An Attack Through An IAM Maturity Model: Diese Forrester Studie senden wir Ihnen gerne auf Anfrage zu. Alternativ erhalten Sie sie nach der Registrierung hier: https://www.centrify.com/lp/forrester-stop-the-breach-IAM-maturity-model?utm_campaign=forrester%20stop%20the%20breach;amp;utm_medium=pr&utm_source=press%20release&utm_content=&utm_term=&ls=928-006-pr

Posted by on 3. Mai 2017. Filed under New Media & Software. You can follow any responses to this entry through the RSS 2.0. You can leave a response or trackback to this entry

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Time limit is exhausted. Please reload CAPTCHA.


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis