privilegierte Konten – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 26 May 2025 15:29:00 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Priviligierte Konten als Risiko für die Netzwerksicherheit https://www.datensicherheit.de/priviligierte-konten-risiko-sicherheit https://www.datensicherheit.de/priviligierte-konten-risiko-sicherheit#respond Mon, 26 May 2025 15:29:00 +0000 https://www.datensicherheit.de/?p=47978 Wenn Cyberangreifer in ein Netzwerk eindringen, suchen sie nach Ressourcen, die überprivilegiert und unsicher sind. Allzu oft sind priviligierte Konten genau das, worauf sie es abgesehen haben. Zero Networks erläutert dir Security-Problematik privilegierte Pfade.

[datensicherheit.de, 26.05.2025] Mit ihren weitreichenden Berechtigungen, statischen Anmeldedaten und uneingeschränkten Anmelderechten gehören Administrator- und Dienstkonten zu den leistungsstärksten Ressourcen im Netzwerk – und zu den am schwierigsten zu schützenden. Laut einer Studie von IBM waren fast ein Drittel aller Cybervorfälle im Jahr 2024 identitätsbasierte Angriffe, bei denen gültige Konten verwendet wurden. Die Verwaltung von Zugriffsrechten ist jedoch bekanntermaßen komplex, sodass diese Konten oft Sicherheitslücken hinterlassen, die groß genug sind, dass Angreifer sie ausnutzen können.

Gründe für die Anfälligkeit von privilegierte Konten

Kay Ernst von Zero Networks erklärt, warum privilegierte Konten so anfällig sind, wie Angreifer Schwachstellen ausnutzen und wie Unternehmen diese sichern können, ohne den Betriebsaufwand oder den manuellen Arbeitsaufwand zu erhöhen.

Kay Ernst, Regional Sales Manager DACH, Zero Networks

Kay Ernst, Regional Sales Manager DACH, Zero Networks, Bild: Zero Networks

Ein privilegiertes Konto ist jede Identität – menschlich oder maschinell – mit erhöhten Zugriffsrechten auf Systeme, Daten oder Verwaltungsfunktionen. Diese Konten sind der Schlüssel zum Königreich und ermöglichen es Benutzern oder Anwendungen, Einstellungen zu konfigurieren, Identitäten zu verwalten und auf sensible Umgebungen zuzugreifen. Privilegierte Konten gibt es in unzähligen Kategorien, aber einige der häufigsten sind Admin- und Dienstkonten.

  • Admin-Konten
    Diese Konten gewähren Benutzern erweiterte Berechtigungen für Betriebssysteme, Anwendungen oder die Infrastruktur, oft mit lokalen oder Domain-weiten Administratorrechten. Admin-Konten werden routinemäßig für Wartungsarbeiten, Patches oder IT-Support verwendet, aber aufgrund ihrer weitreichenden Berechtigungen sind Admin-Konten immer nur einen Schritt davon entfernt, Angreifern einen Allzugang zum Netzwerk zu verschaffen.
  • Service-Accounts/Dienstkonten
    Dienstkonten sind nicht-menschliche Identitäten, die für Verbindungen zwischen Maschinen verwendet werden und Anwendungen und Diensten die Interaktion mit anderen Systemen ermöglichen. Sie sind für die Automatisierung von Geschäftsprozessen unerlässlich, werden jedoch bei Sicherheitsaudits oft übersehen – viele verfügen über statische Anmeldedaten, umfangreiche Berechtigungen und laufen rund um die Uhr, was sie zu einem heimlichen Angriffsvektor macht.
  • Domain-Controller
    Domain-Controller (DCs) verwalten die Authentifizierung und Autorisierung in Active Directory (AD)-Umgebungen. Sie sind eine Kernkomponente der Identitätsinfrastruktur und werden häufig über privilegierte Konten verwaltet.
  • Privilegierte Benutzerkonten
    Diese breitere Kategorie umfasst IT-Mitarbeiter, Entwickler, Systemarchitekten und sogar Auftragnehmer mit erhöhten Zugriffsrechten auf Produktionsumgebungen, Datenbanken oder Cloud-Workloads. Diese Benutzer sind zwar nicht unbedingt Domain-Administratoren, verfügen jedoch häufig über weitreichende Zugriffsrechte auf Systeme und Dienste.

Risiken privilegierter Konten: Herausforderungen bei der Sicherung von Administrator- und Dienstkonten

Forrester zufolge betreffen mindestens 80 Prozent aller Datenverletzungen privilegierte Konten – aber warum? Sie umgehen häufig Standard-Sicherheitskontrollen und nutzen ihre erweiterten Berechtigungen, um sich frei im Netzwerk zu bewegen. Mit anderen Worten: Privilegierte Konten sind eine Goldgrube für laterale Bewegungen – und sie sind in der Regel schwer effektiv zu sichern.

Administrator- und Dienstkonten machen Unternehmen aufgrund folgender Herausforderungen anfällig:

  • Übermäßige Berechtigungen und fortlaufende Anmeldeberechtigungen: Viele Dienstkonten verfügen über übermäßige Berechtigungen als Domain-Administrator oder unternehmensweiten Zugriff, die für den Betrieb nicht erforderlich sind. Ebenso sind Administratorkonten mit ausstehenden Anmeldeberechtigungen ein bevorzugtes Ziel für Angreifer mit gestohlenen Anmeldedaten. Sobald diese übermäßigen Berechtigungen einmal eingerichtet sind, werden sie selten überprüft oder widerrufen.
  • Hindernisse bei der Überwachung und Prüfung: Da Dienstkonten nicht von Menschen betrieben werden und in der Regel im Hintergrund laufen, sind sie bekanntermaßen schwer zu überwachen. Die Aktivitäten von Administrator- und Dienstkonten vermischen sich oft mit legitimen Netzwerkaktivitäten, was die Erkennung potenzieller Bedrohungen erschwert.
  • Seltene Passwortänderung: Selbst im besten Fall werden die Anmeldedaten von Dienstkonten in der Regel nur vierteljährlich aktualisiert, wobei jährliche Aktualisierungen eher die Norm sind. Einige Unternehmen entscheiden sich aufgrund von betrieblichen Schwierigkeiten dafür, Anmeldedaten für Dienstkonten ohne Ablaufdatum festzulegen.

Wie Angreifer privilegierte Konten ausnutzen

Nachdem sie sich einen ersten Zugang zum Netzwerk verschafft haben, suchen Angreifer sofort nach privilegierten Konten. Sie wissen, dass sie mit den richtigen Anmeldedaten ihre Berechtigungen erweitern und sich ungehindert seitlich bewegen können.

Zu den gängigen Angriffstechniken, die von kompromittierten privilegierten Konten verwendet werden, gehören:

  • Living off the Land: Verwendung nativer Tools wie PowerShell und WMI, um sich unbemerkt im Netzwerk zu bewegen
  • Credential Dumping: Extrahieren gespeicherter Hashes oder Klartext-Passwörter
  • Pass-the-Hash oder Pass-the-Ticket: Wiederverwenden gestohlener Anmeldedaten
  • Service-Account-Hijacking: Missbrauch falsch konfigurierter oder unüberwachter Dienstkonten, um auf weitere Systeme zuzugreifen

Sobald ein privilegiertes Konto kompromittiert ist, können Angreifer Sicherheitskontrollen deaktivieren, Daten exfiltrieren, Ransomware einsetzen oder Domain-Controller kompromittieren. Das alles kann erfolgen, während die Angreifer als legitime Benutzer erscheinen.

Sichern von Administrator- und Dienstkonten: Best Practices

Das Sperren privilegierter Konten erfordert mehr als nur Passwort-Hygiene und Audits. Es erfordert proaktive Echtzeitkontrollen, die sowohl einschränken, wer sich anmelden kann, als auch, was Konten tun können.

  • MFA auf Netzwerkebene anwenden
    Herkömmliche MFA schützt Anmeldeportale auf der Anwendungsebene, sodass viele Ressourcen innerhalb des Netzwerks ungeschützt bleiben. MFA auf Netzwerkebene erzwingt eine Just-in-Time-Identitätsprüfung, sobald privilegierte Konten versuchen, auf sensible Systeme zuzugreifen. Auf diese Weise bleiben privilegierte Ports geschlossen, bis der Zugriff in Echtzeit überprüft wurde, wodurch übermäßige Administratorrechte vermieden werden.
  • Erzwingen des Zugriffs mit geringsten Rechten durch Identitätssegmentierung
    Durch die Beschränkung des Zugriffs auf der Grundlage der genehmigten Aktionen eines Kontos oder der erforderlichen Ressourcen und Anmeldetypen erzwingt die Identitätssegmentierung automatisch den Zugriff mit geringsten Rechten und beschränkt Administrator- und Dienstkonten auf das für den legitimen Geschäftsbetrieb erforderliche Maß. Dadurch werden Passwortrotationen und übermäßige Berechtigungen weitgehend überflüssig und viele Angriffsvektoren wie Pass the Ticket, Golden Ticket, Kerberoasting und andere Angriffe zur Sperrung lateraler Bewegungen eliminiert.
  • Automatische Erkennung von Dienstkonten
    Dienstkonten verursachen häufig Schwachstellen, die unnötige Risiken mit sich bringen. Lösungen, die das gesamte Netzwerkverhalten überwachen, können Dienstkonten automatisch erkennen und kategorisieren, sodass Unternehmen ohne zusätzlichen manuellen Aufwand vollständige Transparenz über die Aktivitäten von Dienstkonten erhalten.
  • Schutz privilegierter Protokolle
    Protokolle wie RDP, SMB und SSH, die für den Fernzugriff auf Systeme verwendet werden, werden häufig als Vektoren für laterale Bewegungen ausgenutzt. Unternehmen sollten diese Ports standardmäßig schließen und sie nur nach Überprüfung des Zugriffs mit Echtzeit-MFA öffnen.

Weitere Informationen zum Thema:

datensicherheit.de, 07.05.2019
Thycotic-Umfrage: PAM wandert in die Cloud

]]>
https://www.datensicherheit.de/priviligierte-konten-risiko-sicherheit/feed 0
Internationaler Cyberangriff auf Supercomputer https://www.datensicherheit.de/internationaler-cyberangriff-supercomputer https://www.datensicherheit.de/internationaler-cyberangriff-supercomputer#respond Fri, 15 May 2020 20:53:08 +0000 https://www.datensicherheit.de/?p=36326 Vectra sieht im Missbrauch privilegierter Zugänge große Bedrohung der Cybersicherheit

[datensicherheit.de, 15.05.2020] Wie mehrere Medien einstimmig berichten wurden in den vergangenen Wochen in verschiedenen europäischen Ländern mehrere Supercomputer angegriffen und musste daraufhin teilweise deaktiviert werden . Die Angreifer konnten demnach vermutlich lange unentdeckt bleiben, da Sie privilegierte Konten kapern konnten.

Vectra, Anbieter von Cybersicherheit auf Basis künstlicher Intelligenz, beobachtet schon seit längerer Zeit, wie Cyberkriminelle dieses Vorgehen nutzen um Systeme zu übernehmen und Daten auszuspionieren.

Andreas Müller

Andreas Müller, Director DACH bei Vectra AI, Foto: Vectra

Andreas Müller, Director DACH bei Vectra AI, kommentiert die jüngsten Vorkommnisse:

„Die Angriffe sind nicht überraschend. Nationalstaatlich initiierte Cyberangriffe nehmen mögliche Standorte der COVID-19-Forschung ins Visier. Ziel ist es, durch den frühen Zugang zu neuem Wissen politische und wirtschaftliche Vorteile zu erlangen. Fernzugriff und der Missbrauch von Privilegien wie SSH, wie in diesem Fall, werden fast immer ein wichtiger Faktor bei jedem Infrastrukturangriff sein.

Bei fast allen Benutzerzugängen handelt es sich um Fernzugänge für übergeordnete Rechenressourcen und die Interkonnektivität gemeinsamer akademischer Netzwerke. Daher wird die verlorene Rechenzeit erheblich sein und sich wahrscheinlich auf alle Forschungsprojekte auswirken, die analysiert werden. Das Verhalten des Angreifers wäre schwer zu erkennen gewesen, wenn legitime SSH-Sitzungen gestohlen und anderweitig verwendet worden wären.

Der Missbrauch eines privilegiertes Zugangs dieser Art von einem ungewöhnlichen Host aus war das am häufigsten beobachtete Verhalten Cyberkrimineller, das wir bei der jüngsten Analyse in unserem Spotlight-Report über den Missbrauch privilegierter Accounts entdecken konnten.“

Weitere Informationen zum Thema:

datensicherheit.de, 15.05.2020
Angriff auf SSH zur Infiltrierung von Supercomputern passt ins Schema

]]>
https://www.datensicherheit.de/internationaler-cyberangriff-supercomputer/feed 0
Hackerangriff auf Outlook.com: Schwachstelle Privileged Account https://www.datensicherheit.de/hackerangriff-outlook-com-schwachstelle-privileged-account https://www.datensicherheit.de/hackerangriff-outlook-com-schwachstelle-privileged-account#respond Mon, 15 Apr 2019 21:54:52 +0000 https://www.datensicherheit.de/?p=31484 Ein Kommentar von Markus Kahmen, Regional Director, Thycotic

[datensicherheit.de, 15.04.2019] Privilegierte Konten, d.h. Unternehmens-Accounts, die über weitreichende Rechte verfügen und Zugriffe auf sensible Daten ermöglichen, sind nach wie vor eine der größten Schwachstelle innerhalb der Unternehmenssicherheit. Der aktuelle Hackerangriff auf Microsofts E-Mail-Dienst Outlook.com hat dies wieder einmal bestätigt.

Sensible Informationen waren monatelang einsehbar

Denn wie der Software-Riese nun eingestehen musste, konnten sich Hacker in einem Zeitraum von immerhin rund drei Monaten unbefugten Datenzugriff auf Outlook.com verschaffen und auf diese Weise sensible Informationen wie E-Mail-Adressen, Betreffzeilen von Mails oder Ordner-Namen einsehen. Dass vertrauliche Informationen abgegriffen wurden, ist nicht auszuschließen, auch wenn E-Mail-Inhalte oder Passwörter laut Microsoft wohl nicht ausspioniert werden konnten. Einstiegspunkt der Hacker war dabei ein offensichtlich schlecht überwachter privilegierter Account eines Support-Mitarbeiters, dessen sensible Zugangsdaten in die Hände der Angreifer gelingen konnten. Wie dies geschah, konnte Microsoft indes nicht erklären.

Markus Kahmen, Regional Director CE, Thycotic

Bild: Thycotic

Markus Kahmen, Regional Director CE, Thycotic

Privilegierte Konten werden schlecht verwaltet und geschützt

Der Vorfall zeigt einmal mehr, wie schlecht privilegierte Konten nach wie vor verwaltet und geschützt werden, obwohl sie für Cyberkriminelle der beliebteste Angriffspunkt überhaupt darstellen. Wie der aktuelle State of PAM Maturity Report 2019 von Thycotic jüngst gezeigt hat, haben die meisten IT-Abteilungen die Bedeutung von Privileged Access Management (PAM) für die Unternehmenssicherheit zwar längst erkannt, hinken bei der Umsetzung entsprechender PAM-Maßnahmen aber weit hinterher. So sind viele Unternehmen nicht in der Lage, privilegierte Accounts zu identifizieren oder verpassen es, privilegierte Passwörter sicher zu speichern oder die Konten regelmäßig auf ihre Gültigkeit hin zu überprüfen.

Anstatt mit großem Aufwand immer weiter in Perimeter-Schutz zu investieren, müssen IT-Abteilungen endlich anfangen, PAM-Technologien zu fokussieren, die es ihnen ermöglichen, privilegierte Konten effektiv zu identifizieren, entsprechende Sitzungen und Zugriffe im Blick zu haben und zu analysieren, und sie bei der Umsetzung einer effektiven Least Privilege-Strategie unterstützen.

Da es eine hundertprozentige Sicherheit niemals gegeben sein kann, egal wie ausgefeilt die eigene Sicherheitsstrategie auch ist, und Hacker immer Mittel und Wege finden werden, in die Systeme einzudringen – sei es über Social Engineering oder Schwachstellen in Programmen – ist dies umso wichtiger. Denn bei der Identifizierung und Abwehr von Cyberangriffen zählt heute vor allem Zeit, wenn man den Schaden so gering wie möglich halten möchte.

Weitere Informationen zum Thema:

datensicherheit.de, 03.03.2019
Cybersicherheit: Vom Kostenfaktor zum Erfolgsfaktor

datensicherheit.de, 12.07.2013
Acht Prämissen für die effiziente Verwaltung privilegierter Accounts

 

]]>
https://www.datensicherheit.de/hackerangriff-outlook-com-schwachstelle-privileged-account/feed 0
Risiko privilegierte Konten: Fünf Schritte zur Vorbeugung von Datenschutzverletzungen https://www.datensicherheit.de/risiko-privilegierte-konten-fuenf-schritte-vorbeugung-datenschutzverletzungen https://www.datensicherheit.de/risiko-privilegierte-konten-fuenf-schritte-vorbeugung-datenschutzverletzungen#respond Tue, 26 Mar 2019 22:44:45 +0000 https://www.datensicherheit.de/?p=31052 Konten, von denen ein hohes Risiko für jedes Unternehmensnetzwerk ausgeht

Von unserem Gastautor Tyler Reese, One Identity

[datensicherheit.de, 26.03.2019] Privilegierte Konten sind eine betriebliche Notwendigkeit in allen IT-Umgebungen. Administratoren verfügen zwangsläufig über erweiterte Zugriffsberechtigungen zur Verwaltung der Umgebung. Leider sind es ausgerechnet diese Konten, von denen ein hohes Risiko für jedes Unternehmensnetzwerk ausgeht. Tatsächlich ist es so, dass annähernd bei der Hälfte (44 %) aller Datenschutzverletzungen in 2017 privilegierte Konten eine Rolle gespielt haben. Das bestätigt eine im Herbst letzten Jahres veröffentlichte Studie.

Mehrere Gründe für ein erhöhtes Risiko

Es gibt eine Reihe von Gründen, warum gerade mit diesen Konten ein erhöhtes Risiko verbunden ist. Ein Beispiel. Selbst ein so simpler Prozess wie das Zurücksetzen eines Passworts kann dazu führen, dass einem Benutzer fälschlich Administratorenrechte zugewiesen werden. Rechte, die potenziell missbraucht werden, sei es versehentlich oder beabsichtigt. Dazu kommt, dass diese Konten nicht einfach zu verwalten sind. Das liegt unter anderem an der hohen Zahl von Benutzern und Systemen, die Zugriff auf Anmeldeinformationen solcher Accounts haben. Dies erschwert es, Login-Details wie Passwörter effektiv zu schützen. Doch es gibt einige konkrete und wichtige Schritte, die Unternehmen beherzigen sollten, um Risiken zu minimieren und sich vor dem Missbrauch von privilegierten Konten zu schützen.

  • Schritt 1: Machen Sie eine vollständige Bestandsaufnahme aller privilegierten Konten, einschließlich der Benutzer und Systeme, die sie verwenden.
    Wer die mit privilegierten Konten verbundenen Risiken senken will, der muss zunächst wissen, wie viele derartige Konten überhaupt existieren und welche Benutzer darauf zugreifen können und müssen. Eine umsichtige Bestandsaufnahme ist der erste wichtige Schritt. Mithilfe einer kompletten Liste aller Konten mit erweiterten Berechtigungen sowie derjenigen Nutzer und Systeme, die tatsächlich darauf Zugriff haben, kann ein Unternehmen exakt einschätzen, wo Schwachstellen bestehen, die es für eine interne oder externe Datenschutzverletzung anfällig machen. Darauf basierend lassen sich die Analyse und Beseitigung der Schwachstellen priorisieren.
  • Schritt 2: Gewährleisten Sie, dass die Passwörter für privilegierte Konten sicher gespeichert sind.
    Ist die Bestandsaufnahme der Konten und Passwörter für privilegierte Konten abgeschlossen, ist der logische nächste Schritt, für die Sicherheit der betreffenden Anmeldeinformationen zu sorgen. Eine Option besteht in der Nutzung von Passwort-Managern, die über verschiedene Sicherheitsmaßnahmen verfügen. Dazu gehören die verschlüsselte Speicherung der Passwörter, strenge Zugriffkontrollen auf das Passwort-Management-System selbst sowie eine abgesicherte Kommunikation. Passwort-Manager können auch sicherstellen, dass die Anmeldeinformationen den Benutzern nur nach einem definierten Freigabeprozess zur Verfügung gestellt werden. Sind Passwort-Manager keine geeignete Option für ein Unternehmen, ist es wichtig, dass alle Passwörter für Konten mit erweiterten Berechtigungen zumindest verschlüsselt sowie der Zugriff darauf über zwei oder mehr Authentifizierungsfaktoren geschützt ist.
  • Schritt 3: Setzen Sie einen strikten Change-Management-Prozess für Passwörter bei privilegierten Konten um.
    Es gehört zu den bewährten Sicherheitsempfehlungen, Passwörter regelmäßig zu ändern. Wenn man sich aber die Change-Management-Prozesse bei privilegierten Konten ansieht, ist eher das Gegenteil die Norm, diese Passwörter nämlich überhaupt nicht zu ändern. Anmeldeinformationen sind nicht selten in Skripten oder Anwendungen hart-kodiert. Passwörter zu ändern ist deshalb relativ umständlich, und es besteht das Risiko, dass wichtige Applikationen nach der Änderung nicht mehr funktionieren. Das hat dazu geführt, dass in den meisten Fällen derartige Passwörter nur höchst ungern oder gar nicht geändert werden. Um Fehler zu vermeiden, sollten Unternehmen eine vollständige, präzise Liste all der Skripts und Anwendungen erstellen, die solche Anmeldeinformationen benutzen. Es gibt Software-Lösungen, mit deren Hilfe hart-kodierte Passwörter durch programmatische Aufrufe ersetzen werden, die dann dynamisch Zugangsinformationen abfragen. Das vermeidet Reibungsverluste innerhalb des Prozesses.
  • Schritt 4: Gewährleisten Sie, wenn möglich, dass die Nutzung privilegierter Konten immer an persönliche Verantwortlichkeiten gebunden ist, und setzen Sie das Prinzip der minimalen Rechtevergabe um.
    Best Practices zu gewährleisten und an Compliance-Vorgaben festzuhalten ruht im Wesentlichen auf zwei Säulen. Zum einen der persönlichen Verantwortlichkeit und zum anderen auf dem Prinzip der minimalen Rechtevergabe. Man muss genau wissen, wer auf was zugreifen kann und wann. Benutzer sollten nur genau die Berechtigungen zugewiesen bekommen, die sie tatsächlich brauchen um ihre beruflichen Aufgaben erfüllen zu können. Auf diese Weise lassen sich potenziell schädliche und gefährliche Aktivitäten begrenzen. Unabhängig davon, ob diese beabsichtigt sind oder versehentlich passieren. Nicht alle Systeme verfügen über native Tools um persönliche Verantwortlichkeiten sicherzustellen und Zugriffsberechtigungen nach dem obigen Prinzip zu vergeben. Dann sollte man auf Lösungen von Drittanbietern zurückgreifen, die eine granulare Zugriffskontrolle erlauben.
  • Schritt 5: Überwachen Sie die Zugriffe auf privilegierte Konten. Regelmäßig.
    Es reicht nicht aus zu kontrollieren, was privilegierte Nutzer tun dürfen. Es is genauso nötig zu auditieren, was genau die betreffenden Nutzer mit ihren Zugriffsberechtigungen tatsächlich tun. Regelmäßig sollte in Berichten aufgeführt sein, wann Passwörter privilegierter Konten geändert wurden und ob und welche potentiell schädliche Befehle auf einem System ausgeführt wurden und auch von wem. Zudem ist es ist wichtig einen periodischen Zertifizierungsprozess einzuziehen, der sicherstellt, dass Nutzer, die auf privilegierte Konten zugreifen, diese Berechtigung weiterhin benötigen. Mithilfe regelmäßiger Audits, der Berichtserstellung und Zertifizierung lässt sich besser verstehen, wie es um die Sicherheit der privilegierten Konten eines Unternehmens bestellt ist. Und es lassen sich Bereiche identifizieren, in denen Verbesserungen erforderlich sind und Risiken minimiert werden müssen.

Mit privilegierten Konten sind in jedem Unternehmen Risiken verbunden. Die betreffenden Zugriffsberechtigungen zu verwalten sollte so durchdacht wie praktikabel sein und in Einklang mit den geschäftlichen Erfordernissen stehen.
Wenig überraschend gibt es in der IT-Sicherheit keinen Königsweg. Die beschriebenen Schritte bilden aber eine gute Voraussetzung, um Best Practices dauerhaft zu etablieren, den Sicherheitsstatus eines Unternehmens einzuschätzen, Lücken und Schwachstellen zu erkennen und Risiken zu senken.

Weitere Informationen zum Thema:

datensicherheit.de, 11.08.2018
Kostenloses Discovery-Tool zum Aufspüren privilegierter Konten

datensicherheit.de, 07.08.2018
Sicherer Umgang mit Zugriffsrechten

datensicherheit.de, 26.09.2017
Häufig von Unternehmen unterschätzt: Privilegierte Zugriffsrechte als Sicherheitsrisiko

datensicherheit.de, 29.08.2017
Privilegierte Benutzerkonten ins Visier von Hackern

datensicherheit.de, 10.04.2016
Ungesicherte Drittanbieterzugriffe als idealer Nährboden für Cyberattacken

]]>
https://www.datensicherheit.de/risiko-privilegierte-konten-fuenf-schritte-vorbeugung-datenschutzverletzungen/feed 0
Kostenloses Discovery-Tool zum Aufspüren privilegierter Konten https://www.datensicherheit.de/kostenlos-discovery-tool-aufspueren-privilegierte-konten https://www.datensicherheit.de/kostenlos-discovery-tool-aufspueren-privilegierte-konten#respond Sat, 11 Aug 2018 18:14:24 +0000 https://www.datensicherheit.de/?p=28388 Neues Bomgar Discovery Tool erkennt unterschiedliche Windows-Accounts und erstellt detaillierten Statusbericht über privilegierte Zugangsdaten im Unternehmen

[datensicherheit.de, 11.08.2018]  Bomgar, Anbieter für sichere Zugriffslösungen, hat das neue Bomgar Discovery Tool veröffentlicht. Das kostenfreie Softwareprodukt erstellt einen umfassenden Bericht, welcher drohende IT-Risiken im Unternehmen offenlegt — Verletzungen der Datensicherheit und die Nichteinhaltung gesetzlicher oder branchenspezifischer Vorgaben werden ebenfalls zuverlässig erkannt. Der Report liefert IT-Sicherheitsexperten detaillierte Informationen über ungesicherte Service Accounts, Active Directory Domain Accounts und lokale Administratorkonten.

„Aktuelle Cyberattacken und Insider-Bedrohungen benötigen nur einen ungesicherten Zugang mit Admin-Rechten, um unautorisierten Zugriff auf ein Netzwerk zu erhalten und in den Besitz von sensiblen Daten gelangen zu können“, erklärte dazu Dan DeRosa, Senior VP Product Management bei Bomgar. „Wenn nicht alle privilegierten Accounts in einem Netzwerk bekannt sind, können sie auch nicht geschützt werden. Durch Nutzung des neuen Bomgar Discovery Tools lassen sich diese Konten lokalisieren, inklusive bisher gar nicht bekannter Accounts. Alle Zugangsdaten eines Accounts sind einsehbar — Alter und Sicherheit von Passwörtern können anhand der jeweiligen Security-Vorgaben überprüft werden.“

Automatisierte Privileged-Account-Sicherheit

Gartner-Analysten zufolge sollten „in der IT-Umgebung alle privilegierte Konten dokumentiert und überwacht werden, die über weitergehende Zugriffsrechte gegenüber Standardnutzern verfügen. Best-Practice-Vorgaben an die IT-Sicherheit sehen regelmäßige Scans der IT-Infrastruktur vor, um alle neuen Accounts mit erweiterten Privilegien zu erfassen.” [1]

Mit dem kostenlosen Discovery Tool können Organisationen privilegierte Identitäten sowie damit verbundene Risiken aufspüren und dokumentieren. Mit Privileged Identity bietet Bomgar zudem eine kommerzielle Lösung, die IT-Umgebungen umfassend schützt, indem eine kontinuierliche Erfassung, Absicherung und Rotation der Zugangsdaten aller privilegierten Konten ermöglicht werden. Sensible, privilegierte Zugangsdaten stehen dabei nur autorisierten Nutzern unter Berücksichtigung granular steuerbarer Berechtigungen zur Verfügung — so lässt sich eine nicht autorisierte, anonyme Einwahl auf kritische IT-Systeme unterbinden.

Das Bomgar Discovery Tool ist ohne Nutzungseinschränkungen verfügbar und kann ab sofort kostenlos heruntergeladen und ausgeführt werden. Der Discovery-Prozess erfolgt in Minutenschnelle, woraufhin ein individuell konfigurierbarer Report über identifizierte Schwachstellen bei privilegierten Konten erstellt wird.

[1] Gartner, Inc., „Best Practices for Privileged Access Management“, Anmol Singh, Felix Gaehtgens, September 2017.

Weitere Informationen zum Thema:

BOMGAR
Bomgar Discovery-Tool

datensicherheit.de, 07.08.2018
Sicherer Umgang mit Zugriffsrechten

datensicherheit.de, 26.09.2017
Häufig von Unternehmen unterschätzt: Privilegierte Zugriffsrechte als Sicherheitsrisiko

datensicherheit.de, 10.04.2016
Ungesicherte Drittanbieterzugriffe als idealer Nährboden für Cyberattacken

]]>
https://www.datensicherheit.de/kostenlos-discovery-tool-aufspueren-privilegierte-konten/feed 0