Netzpalaver
  • Cloud
  • Sicherheit
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Impressum
  • Datenschutz
Mittwoch, Januar 14, 2026
  • Partnerzone
  • Media
  • Ansprechpartner
  • Impressum
  • Datenschutz
Netzpalaver
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur
Netzpalaver
  • AI
  • Cloud
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Cybersecurity
HomeSicherheit

Kostenloses Tool zur Überwachung privilegierter Accounts

20. April 2018

integration-1777535_640Thycotic, ein führenden Anbieter von Privileged-Account-Management-Lösungen, hat mit Least-Privilege-Discovery ein kostenloses Tool veröffentlicht, das es Unternehmen ermöglicht, privilegierte Unternehmenskonten und interne Rechtevergaben zu analysieren. Das neue Discovery-Tool bietet Unternehmen vollkommenen Überblick über lokale Administratorkonten und verdeutlicht damit auch technisch unerfahrenen Nutzern die Bedeutung zu weitgefasster Nutzerrechte und die damit verbundenen Sicherheitsrisiken. All dies unterstützt Unternehmen bei der Durchsetzung einer Politik der geringsten Rechtevergabe und damit der Optimierung ihrer Sicherheitsstrategie.

Das agentless, von Windows ausgeführte Tool lässt sich innerhalb von Minuten installieren und erkennt und scannt Endpunkt-Privilegien verlässlich. Für die Identifizierung von möglichen Lücken und Schwachstellen bei einer minimalen Rechtevergabe steht es Unternehmen dauerhaft kostenlos zur Verfügung. Nach dem Download beginnt das Thycotic-Tool unmittelbar damit, Windows-Nutzer, Konten und Anwendungen, die über privilegierte Rechte verfügen, aufzuspüren. Welche Bedeutung diese Maßnahme für die Sicherheit  in Unternehmen hat, zeigt auch der  Microsoft Vulnerability Report 2018 von Avecto. Demnach können 95 Prozent der kritischen Sicherheitslücken in Windows-Browsern und 80 Prozent aller Microsoft-Schwachstellen durch das Entfernen von Admin-Rechten beseitigt werden.

Markus Kahmen, Regional Director Central Europe bei Thycotic
Markus Kahmen, Regional Director Central Europe bei Thycotic

„Unser Least-Privilege-Discovery-Tool ist für Unternehmen unerlässlich, um das Prinzip der minimalen Rechtevergabe einzuführen“, sagt Markus Kahmen, Regional Director Central Europe bei Thycotic. „Das Einschränken weitgefasster Nutzerrechte auf Endgeräte durch die Einführung einer Least-Privilege-Policy verringert potenzielle Einstiegspunkte für Hacker und Malware erheblich. Für Unternehmen ist dieses Tool deshalb ein erster Baustein für ein starkes Sicherheitsfundament.“

Vollkommende Transparenz: Das neue Thycotic-Tool entdeckt und meldet Folgendes:

  • Endgeräte und Nutzer mit hochprivilegierten Admin-Konten auf ihren Windows-Rechnern
  • Die Anzahl sämtlicher Nutzer mit lokalen Admin-Rechten auf allen Rechnern
  • Die durchschnittliche Anzahl der Admin-Konten pro Computer
  • Die Anzahl von bzw. Durchschnittswerte für andere hochprivilegierte Gruppen wie z.B. Remote Desktop-Nutzer oder Backup-Operatoren
  • Anwendungen auf Endgeräten, die in der Vergangenheit Admin-Rechte angefordert haben
  • Anwendungen auf Endgeräten von unbekannter Herkunft, die möglicherweise auf die Blacklist gesetzt werden müssen
  • Anwendungen auf Endgeräten von vertrauenswürdiger Herkunft, die auf die Whitelist gesetzt werden können

Umsetzung einer minimalen Rechtevergabe – ohne Beeinträchtigung des Arbeitsablaufes

Bei der Umsetzung einer Least-Privilege-Policy fürchten viele IT-Verantwortliche aufwendige Implementierungsprozesse oder Behinderungen ihrer Mitarbeiter beim Zugriff auf Anwendungen, die sie zum Ausführen ihrer Aufgaben benötigen. Mit Thycotic sind diese Befürchtungen jedoch unbegründet, da der Thycotic-Privilege-Manager Kunden eine vollautomatische, skalierbare Lösung bietet, die jegliche Beeinträchtigungen ausschließt.

Denn wird der Privilege-Manager für Whitelisting, Blacklisting, Greylisting oder die Automatisierung von Workflows für Genehmigungsanfragen eingesetzt, werden Benutzer nicht an der Ausführung oder Installation kritischer Anwendungen – und damit ihrem Arbeitsablauf – gehindert. Insbesondere Unternehmen, für die eine funktionierende Least Privilege Policy Voraussetzung  für das Bestehen von Sicherheitsaudits ist, profitieren demnach von Thycotic.

Das Least-Privilege-Discovery-Tool kann hier kostenlos heruntergeladen werden.

#Netzpalaver #Thycotic

Tags:AuditCybercrimePAMPrivileged-Account-ManagementSicherheitThycotic
Share on FacebookShare on TwitterShare on PinterestShare on LinkedIn Share on TumblrShare on Email
Ralf Ladner20. April 2018

Weitere interessante Beiträge

Das Internet der Dinge wird smarter

Hiscout stellt Geschäftsführung neu auf: Tom Lienhart übernimmt ab 2026

Hybride IT-Landschaften sind kein Übergangsphänomen

„GoBruteforcer“ – Modulares Botnetz nutzt Standard-Zugangsdaten für Angriffe auf Webserver

Networking im Rittersaal – All-in-One-Endpoint-Sicherheitslösung

Welche Gefahren von geparkten Domains ausgehen

load more

Neueste Beiträge

  • Das Internet der Dinge wird smarter
  • NorthC Group baut neues Hightech-Rechenzentrum in Genf
  • Hiscout stellt Geschäftsführung neu auf: Tom Lienhart übernimmt ab 2026
  • Die Stromversorgung für KI, digitale Zwillinge und adaptive Flüssigkeitskühlung werden das Design und den Betrieb von Rechenzentren prägen
  • Hybride IT-Landschaften sind kein Übergangsphänomen

Pinterest

Über 1000 Infografiken

Backgrounder zu Cybercrime

Wissenswertes zu Blockchain

Die interessantesten und größten Videowalls

Wissenswertes zu Social-Media

Just for fun

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • BMC
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Matrix42
  • Mobotix
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Veeam
  • Vertiv
  • Versa Networks
  • Watchguard
  • Zscaler

Partner von Netzpalaver

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • BMC
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Matrix42
  • Mobotix
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Veeam
  • Vertiv
  • Versa Networks
  • Watchguard
  • Zscaler

 

Contact

Ralf Ladner

Skype: ralf.ladner
Skype no. +55 85 4044 2216

Mobile: 0152/37398343

Whatsapp: 0152/37398343

Email: ralf.ladner@netzpalaver.de

 

Netzpalaver-Podcasts

  • Interview mit VATM und Gasline - Die neue Bundesregierung muss die Digitalisierung vorantreiben
  • Interview mit Solarwinds - Künstliche Intelligenz - Open-Source versus kommerziell
  • Interview mit Cybershield - Schutz vor Angriffen auf die Operational-Technology
  • Interview mit Extreme Networks - Wie lässt sich die Netzwerk-Komplexität in den Griff bekommen?
  • Interview mit IBM - Was ist der Unterschied zwischen Monitoring und Observability?

Paessler-Podcast

The Monitoring Experts Podcast - Monitoring insights, deep dives, use cases, and best practices.
LabtaTalk - Podcast von Labtagon
  • Episode 8 - DORA in der Praxis. Regulierung mit Augenmaß statt Bürokratie-Falle.
  • Episode 7 - Von der Datenflut zur Datenstrategie
  • Episode 6 - Asset Management & Service Management
  • Episode 5 - Dateiablagekonzepte und Prozesse für den sicheren Austausch von Dateien
  • Episode 4 - ISMS-Projekte im ESM-System

Internet Safety for Kids

Auf Bild klicken für mehr Informationen

Tag Cloud

AI Anwendung Cloud Datacenter Events Fachartikel Galerie Highlight Infrastruktur Interna just for fun Kolumne Netzpalaver Agenda Palaver Sicherheit Studie Telekommunikation Video Whitepaper Zitat
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur

Das IT- und Social-Media-Portal

© Copyright 2020 Netzpalaver

  • Impressum
  • Datenschutz
  • Ansprechpartner
  • AGBs