Netzpalaver
  • Cloud
  • Sicherheit
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Impressum
  • Datenschutz
Montag, März 20, 2023
  • Partnerzone
  • Media
  • Ansprechpartner
  • Impressum
  • Datenschutz
Netzpalaver
Netzpalaver | #CloudComputing #Datacenter #Cybercrime #Telekommunkation #Infrastruktur
Netzpalaver
  • Cloud
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Sicherheit
HomeSicherheit

Alarmierende Mängel beim Schutz privilegierter Konten

2. April 2019

Obwohl die meisten IT-Abteilungen die Bedeutung von Privileged-Access-Management für die Unternehmenssicherheit längst erkannt haben, hinkt der Großteil bei der Umsetzung entsprechender PAM-Maßnahmen hinterher. So befinden sich 85 Prozent der Unternehmen noch in der Anfangsphase ihrer PAM-Reife, wie der aktuelle „State of PAM Maturity Report 2019“ von Thycotic nun offenbart. Dafür befragte Thycotic im letzten Quartal 2018 mehr als 450 Unternehmen auf der ganzen Welt und analysierte, wie effektiv und umfassend diese ihre privilegierten Konten und Accounts verwalten und absichern.

Zwar sehen mittlerweile fast vier von fünf Unternehmen (78 Prozent) den Schutz privilegierter Passwörter und Zugänge als Teil ihrer Sicherheitsstrategie, dennoch ist die Zahl der Unternehmen, die selbst grundlegende PAM-Maßnahmen nicht umsetzten, erschreckend hoch:

  • 55 Prozent der Unternehmen haben demnach keinen Überblick darüber, wie viele privilegierte Konten sie haben oder wo sich diese befinden.
  • Mehr als die Hälfte der privilegierten Konten in Unternehmen haben eine unbegrenzte Laufzeit und werden niemals in ihrer Gültigkeit überprüft.
  • Nur 18 Prozent der Unternehmen speichern alle privilegierten Konten konsequent in einem sicheren Passwort-Tresor oder Passwortmanager.
Joseph Carson, Chief Security Scientist bei Thycotic

„Der Mangel an Transparenz darüber, wie viele ungeschützte privilegierte Konten in einem Unternehmen überhaupt existieren und wo sie sich befinden, stellt für Unternehmen ein enormes Sicherheitsrisiko dar“, so Joseph Carson, Chief Security Scientist bei Thycotic. „Da privilegierte Konten wie lokale Admin- und Servicekonten überall im Netzwerk verteilt sind, ist es praktisch unmöglich, sie manuell zu entdecken und zu verwalten. Deshalb muss der erste Schritt sein, die Identifizierung der privilegierten Konten zu automatisieren, so dass man überhaupt erst mal einen Überblick darüber hat, was es zu schützen gilt und welche Sicherheitskontrollen benötigt werden.“

Der Prozess vom „PAM-Anfänger“ hin zum „PAM-Experten“ umfasst vier Phasen:

  • Phase 1 – Analog: Unternehmen, die sich in der analogen Phase der „PAM-Reife“ befinden, sind besonders gefährdet, da sie, wenn überhaupt, ihre privilegierten Konten nur unzureichend schützen.
  • Phase 2 – Basis: Wenn Unternehmen von der analogen Phase in die Basis-Phase der PAM-Reife übergehen, setzen sie PAM-Sicherheitssoftware ein und beginnen damit, zeitaufwändige, manuelle Prozesse zu automatisieren.
  • Phase 3 – Fortgeschritten: Wenn Unternehmen von einer reaktiven in eine proaktive Sicherheitsstrategie übergehen, befinden sie sich fortan in der Phase fortschrittlicher PAM-Reife. Hier wird PAM zur Priorität innerhalb ihrer Cybersicherheitsstrategie.
  • Phase 4 – Adaptiv-Intelligent: In der Endphase der PAM-Reife optimieren Unternehmen das Konzept der kontinuierlichen Verbesserung, indem sie etwa künstliche Intelligenz oder maschinelles Lernen einsetzen, um Informationen zu sammeln und Systemregeln anzupassen.

„Der State of Privileged Access Management Maturity Report 2019 ist ein Weckruf für Unternehmen weltweit, ihren PAM-Status sofort kritisch zu überprüfen, um gefährliche und nachlässige Praktiken hinter sich zu lassen und ein PAM-Lebenszyklusmodell einzuführen, das sie wirklich schützt“, so Joseph Carson.“

 

Alle Ergebnisse des „State of PAM Maturity Reports 2019“ finden sich nach einer E-Mail-Akkreditierung unter: https://thycotic.com/resources/privileged-access-management-maturity-report/

#Netzpalaver #Thycotic

Tags:#cyberattack#itsecurity#itsicherheit#networksecurity#websecurityCybercrimeCybersecurityMalwarePAMPasswordPhishingPrivileged-Access-ManagementPrivileged-Account-ManagementRansomwareSocial-EngineeringStudieThycotic
Share on FacebookShare on TwitterShare on PinterestShare on LinkedIn Share on TumblrShare on Email
Ralf Ladner2. April 2019

Weitere interessante Beiträge

Schwerwiegende Sicherheitslücke in der führenden Schach-Plattform Chess.com ermöglicht Millionen-Schummel

Paessler verstärkt Management-Team mit Tobias Jaenchen und Thorsten Theuer

Kostenfreies „Ressource Kit“ für die Cybersicherheit

Betrugsmasche mit ChatGPT-Fake auch hierzulande

Keyfactor tritt der Connectivity Standards Alliance (CSA) bei

Zwei Drittel der Internetnutzer fürchten sich vor Cyberattacken auf ihre Online-Konten

load more

Neueste Beiträge

  • Schwerwiegende Sicherheitslücke in der führenden Schach-Plattform Chess.com ermöglicht Millionen-Schummel
  • UCC on the Road mit Starface von März bis Juli 2023 
  • Paessler verstärkt Management-Team mit Tobias Jaenchen und Thorsten Theuer
  • Starface-Mitgründerin Barbara Mauve zieht  sich aus der operativen Geschäftsführung zurück
  • Kostenfreies „Ressource Kit“ für die Cybersicherheit

Pinterest

Über 1000 Infografiken

Backgrounder zu Cybercrime

Wissenswertes zu Blockchain

Die interessantesten und größten Videowalls

Wissenswertes zu Social-Media

Just for fun

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Apposite
  • Arcserve
  • Arctic Wolf
  • Beyond Identity
  • Bitdefender
  • Build38
  • Cambium Networks
  • Checkmarx
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • Contechnet
  • Cradlepoint
  • Datacenter One
  • Delinea
  • DigitalSIGNAGE.de
  • DocuSign
  • d.velop
  • Enreach
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Gcore
  • Grass Consulting
  • IBM
  • Imory
  • Juniper
  • KnowBe4
  • Labtagon
  • Lancom
  • LiveAction
  • Matrix42
  • Mobotix
  • Netskope
  • NFON
  • Noris Network
  • Paessler
  • Placetel
  • PMI
  • Qualys
  • Schneider Electric
  • Secudos
  • SentinelOne
  • Seppmail
  • SolarWinds
  • SonicWall
  • Sophos
  • Starface
  • Stulz
  • Sycope
  • Sysob
  • Sysdig
  • SySS
  • Trustwave
  • Twilio
  • Varonis
  • Veeam
  • Versa Networks
  • Vertiv
  • Viavi
  • Watchguard
  • Zscaler

Partner von Netzpalaver

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Apposite
  • Arcserve
  • Arctic Wolf
  • Beyond Identity
  • Bitdefender
  • Build38
  • Cambium Networks
  • Checkmarx
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • Contechnet
  • Cradlepoint
  • Datacenter One
  • Delinea
  • DigitalSIGNAGE.de
  • DocuSign
  • d.velop
  • Enreach
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Gcore
  • Grass Consulting
  • IBM
  • Imory
  • Juniper
  • KnowBe4
  • Labtagon
  • Lancom
  • LiveAction
  • Matrix42
  • Mobotix
  • Netskope
  • NFON
  • Noris Network
  • Paessler
  • Placetel
  • PMI
  • Qualys
  • Schneider Electric
  • Secudos
  • SentinelOne
  • Seppmail
  • SolarWinds
  • SonicWall
  • Sophos
  • Starface
  • Stulz
  • Sycope
  • Sysob
  • Sysdig
  • SySS
  • Trustwave
  • Twilio
  • Varonis
  • Veeam
  • Versa Networks
  • Vertiv
  • Viavi
  • Watchguard
  • Zscaler

 

Contact

Ralf Ladner
Reißeckstr. 8

D-89552 Königsbronn

Skype: ralf.ladner
Skype no. +55 85 4044 2216

Mobile: 0152/37398343

Whatsapp: 0152/37398343

Email: ralf.ladner@netzpalaver.de

 

Aktueller Web-Newsletter / Anmeldung im Web-Newsletter

RSS Johannes Drooghaag

Sonicwall-Podcast

Build38-Podcast

Internet Safety for Kids

Auf Bild klicken für mehr Informationen

Tag Cloud

Anwendung Cloud Datacenter Events Fachartikel Galerie Highlight Infrastruktur Interna just for fun Kolumne Netzpalaver Agenda Palaver Sicherheit Studie Telekommunikation Video Whitepaper Zitat
Netzpalaver | #CloudComputing #Datacenter #Cybercrime #Telekommunkation #Infrastruktur

Das IT- und Social-Media-Portal

© Copyright 2020 Netzpalaver

  • Impressum
  • Datenschutz
  • Ansprechpartner
Datenschutzeinstellungen Datenschutzeinstellungen

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten. Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung. Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung. Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen.

Datenschutzeinstellungen

Alle akzeptieren

Speichern

Individuelle Datenschutzeinstellungen

Cookie-Details Datenschutzerklärung Impressum

Datenschutzeinstellungen Datenschutzeinstellungen

Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten. Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung. Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung. Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können Ihre Einwilligung zu ganzen Kategorien geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen.

Alle akzeptieren Speichern

Zurück

Datenschutzeinstellungen

Essenzielle Cookies ermöglichen grundlegende Funktionen und sind für die einwandfreie Funktion der Website erforderlich.

Cookie-Informationen anzeigen Cookie-Informationen ausblenden

Name
Anbieter Borlabs, Impressum
Zweck Speichert die Einstellungen der Besucher, die in der Cookie Box von Borlabs Cookie ausgewählt wurden.
Datenschutzerklärung https://de.borlabs.io/datenschutz/
Host(s) de.borlabs.io
Cookie Name borlabs-cookie
Cookie Laufzeit 365

Inhalte von Videoplattformen und Social-Media-Plattformen werden standardmäßig blockiert. Wenn Cookies von externen Medien akzeptiert werden, bedarf der Zugriff auf diese Inhalte keiner manuellen Einwilligung mehr.

Cookie-Informationen anzeigen Cookie-Informationen ausblenden

Akzeptieren
Name
Anbieter Meta Platforms Ireland Limited, 4 Grand Canal Square, Dublin 2, Ireland
Zweck Wird verwendet, um Facebook-Inhalte zu entsperren.
Datenschutzerklärung https://www.facebook.com/privacy/explanation
Host(s) .facebook.com
Akzeptieren
Name
Anbieter Meta Platforms Ireland Limited, 4 Grand Canal Square, Dublin 2, Ireland
Zweck Wird verwendet, um Instagram-Inhalte zu entsperren.
Datenschutzerklärung https://www.instagram.com/legal/privacy/
Host(s) .instagram.com
Cookie Name pigeon_state
Cookie Laufzeit Sitzung
Akzeptieren
Name
Anbieter Twitter International Company, One Cumberland Place, Fenian Street, Dublin 2, D02 AX07, Ireland
Zweck Wird verwendet, um Twitter-Inhalte zu entsperren.
Datenschutzerklärung https://twitter.com/privacy
Host(s) .twimg.com, .twitter.com
Cookie Name __widgetsettings, local_storage_support_test
Cookie Laufzeit Unbegrenzt
Akzeptieren
Name
Anbieter Pinterest
Zweck Bilder und Infografiken von Pinterest ansehen und nutzen.
Datenschutzerklärung https://policy.pinterest.com/de/privacy-policy
Host(s) www.pinterest.de
Cookie Name Pinterest
Cookie Laufzeit 365
Akzeptieren
Name
Anbieter Google Ireland Limited, Gordon House, Barrow Street, Dublin 4, Ireland
Zweck Wird verwendet, um YouTube-Inhalte zu entsperren.
Datenschutzerklärung https://policies.google.com/privacy
Host(s) google.com
Cookie Name NID
Cookie Laufzeit 6 Monate

Borlabs Cookie powered by Borlabs Cookie

Datenschutzerklärung Impressum