Start Empfohlen Privilegierter Zugriff ist die Achillesferse der Unternehmenssicherheit

Privilegierter Zugriff ist die Achillesferse der Unternehmenssicherheit

6
0


Admin Login

Das Versäumnis, die Kontrolle physischer Konten zu automatisieren, ist laut einer Studie von Thykotisch.

Zu den Ergebnissen gehört, dass eine beträchtliche Anzahl von Unternehmen (28 Prozent) das Privileged Access Management (PAM) nur vierteljährlich oder jährlich auditiert.

Während 83 Prozent der Unternehmen Drittorganisationen oder Auftragnehmern privilegierten Zugriff gewähren, wobei 31 Prozent häufig Dritten privilegierten Zugriff gewähren, dauert es bei 11 Prozent mindestens einen Monat, um den Zugriff zu entfernen, sobald ein Mitarbeiter oder Auftragnehmer das Unternehmen verlässt.

Besorgniserregend ist auch, dass, obwohl die Mehrheit der IT-Experten mit PAM vertraut ist (54 Prozent), der Rest – obwohl er den Begriff im Allgemeinen kennt – sich nicht ganz sicher ist, was er bedeutet. Die drei häufigsten PAM-Bedrohungen werden von den Befragten als BYOD, das Internet der Dinge und die Verwendung von Standardpasswörtern identifiziert. Als nächstes kommen Cloud-Anwendungen und Beziehungen zu Drittanbietern.

Wenn es um den Schutz vor Bedrohungen geht, sagen 80 Prozent, dass sie Multi-Faktor-Authentifizierung implementiert haben, 72 Prozent Single Sign-On und 55 Prozent Passwortrotation. Die biometrische Technologie wurde jedoch nur von 10 Prozent übernommen.

Mehrere hochkarätige Sicherheitsvorfälle in letzter Zeit, wie der Verstoß gegen British Airways im Jahr 2018, für den das Unternehmen mit einer Geldstrafe von 20 Millionen Pfund (27,3 Millionen USD) belegt wurde, sind darauf zurückzuführen, dass privilegierte Anmeldeinformationen in die falschen Hände geraten sind.

Dies unterstreicht, dass Unternehmen die Sicherung dieser Konten ernst nehmen müssen. Die Autoren des Berichts kommen zu dem Schluss: „Durch die Suche nach den neuesten PAM-Lösungen, die eine einfache Implementierung mit robusten Sicherheitsmerkmalen, Erschwinglichkeit und Skalierbarkeit durch Cloud-Technologie kombinieren, können sich Unternehmen mit den Tools zum Schutz ihrer Daten und Systeme wappnen, um sich dessen bewusst zu sein wer wann Zugriff auf was hat, zusammen mit der Macht, sie zu entfernen – und vor allem, dies zu automatisieren und die Abhängigkeit von menschlichen Arbeitsabläufen und Fehlern zu beseitigen.“

Weitere Informationen zum Sichern privilegierter Konten finden Sie auf der Thykotischer Standort.

Bildnachweis: jamdesign / Depositphotos.com



Vorheriger ArtikelEin Windows 10-Update entfernt Apps für einige Benutzer
Nächster ArtikelDurchgesickert: Das P in Android P steht für…

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein