1. Sichere Speicherung privilegierter Zugangsdaten

Alle privilegierten Zugangsdaten, einschließlich Passwörter und SSH-Keys, müssen sicher gespeichert werden und eine Zugriffsmöglichkeit sollte nur mit Multifaktor-Authentifizierung bestehen.

2. Automatische Änderung privilegierter Zugangsdaten

Alle privilegierten Zugangsdaten müssen regelmäßig geändert werden.

3. Isolierung und Überwachung privilegierter Account-Sessions

Privilegierte Sessions von Administratoren sollten in einer vollständig isolierten und überwachten Umgebung erfolgen, um eine mögliche Ausbreitung von Malware zu verhindern.

4. Richtlinienbasierte Einschränkung von Administratorrechten und Endpunkt-Sicherung

Administratorrechte sollten aufgabenbezogen nur granular vergeben werden, und auch an Endpunkten müssen flexible Least-Privilege-Richtlinien für Business- und administrative Anwender umgesetzt werden.

"Zielgerichtete Attacken sind fast ausschließlich auf eine missbräuchliche Nutzung privilegierter Accounts zurückzuführen. Ihre Sicherheit muss deshalb bei der Konzeption einer Abwehrstrategie immer im Vordergrund stehen. Nur so kann ein Unternehmen den aktuellen, zielgerichteten Angriffen trotzen", so Kleist.

Weitere Informationen zu möglichen Angriffsszenarien und geeigneten Abwehrmaßnahmen finden sich auch im White-Paper "Know the Path of an Attack and Block it with Privileged Account Security".

Sie möchten gerne weiterlesen?

Registrieren Sie sich jetzt kostenlos:

Bleiben Sie stets zu allen wichtigen Themen und Trends informiert.
Das Passwort muss mindestens acht Zeichen lang sein.
*

Ich habe die AGB, die Hinweise zum Widerrufsrecht und zum Datenschutz gelesen und akzeptiere diese.

Mit der Registrierung akzeptiere ich die Nutzungsbedingungen der Portale im Industrie-Medien-Netzwerks. Die Datenschutzerklärung habe ich zur Kenntnis genommen.

Sie sind bereits registriert?