Infopoint Security
Menü
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren

Top-Tags

  • ransomware
  • cloud
  • chatgpt
  • supply-chain-attacks
  • studie
  • zero trust
  • downloads
  • phishing
  • Mehr
Suche
  • ransomware
  • cloud
  • chatgpt
  • supply-chain-attacks
  • studie
  • zero trust
  • Mehr
StartseiteDell-Umfrage zeigt leichtfertigen Umgang mit Privileged Accounts
Vorheriger Artikel
Kooperation von DTS Systeme und LogRhythm
Nächster Artikel
Dell erleichtert Einstieg in hybride Cloud-Umgebungen

Dell-Umfrage zeigt leichtfertigen Umgang mit Privileged Accounts

10.11.2015

Dell-Umfrage zeigt leichtfertigen Umgang von Unternehmen mit Privileged Account Management

Frankfurt am Main, 10. November 2015 – Die globale Sicherheitsumfrage, die Dell heute vorstellt, deckt auf, dass viele Unternehmen leichtfertig beim Management von Administratoren- und anderen privilegierten Accounts vorgehen. Damit riskieren sie eine erhöhte Anfälligkeit bei Sicherheitsangriffen.

Von den 560 befragten IT-Sicherheitsverantwortlichen aus fünf Ländern glauben 76% an eine geringere Verwundbarkeit durch die bessere Verwaltung von privilegierten Accounts. 80% aller Befragten haben zwar Prozesse für das Management dieser Accounts definiert, verfolgen sie aber nicht besonders gewissenhaft. 30% der Befragten gaben sogar an, manuelle Prozesse dafür zu nutzen, etwa über Excel und ähnliche Programme. Nicht nur, dass dieses Vorgehen fehlerbehaftet ist: in zeitkritischen Situationen verhindert es auch schnelles Handeln.

83% der befragten IT-Sicherheitsverantwortlichen sind mit vielen Hürden beim Privileged Account Management (PAM) konfrontiert. Die kritischsten sind:

1. Voreingestellte Hard- oder Software-Passwörter werden nicht regelmäßig geändert (37%);

2. Mehrere Administratoren teilen sich einen gleichen Account (37%);

3. Unternehmen sind nicht fähig, Mitarbeiter zu identifizieren, die für Administrationsaktivitäten verantwortlich sind (31%).

Obwohl 75% der Befragten behaupten, es existiere ein definierter Prozess für das Ändern der voreingestellten Passwörter bei neuangeschaffter Hardware oder Software, ändern nur 26% von ihnen Passwörter von bestehenden Mission-Critical-Systemen oder Geräten monatlich.

Mangel an genau definierten Passwort- und Berichtsverfahren

Die Befragten haben Delegation (damit werden an Administratoren minimale Rechte für Alltagsarbeiten vergeben) und Passwort-Vaulting (damit wird die Passwort-Speicherung, -Vergabe und -Änderung automatisiert) als kritischste PAM-Bereiche definiert. Trotzdem gibt weniger als die Hälfte an, privilegierte Zugänge regelmäßig zu speichern, zu protokollieren oder zu überwachen.

Der Mangel einer standardisierten und diszipliniert durchgeführten Vorgehensweise gepaart mit zahlreichen Softwaretools und manuellen Prozessen machen Unternehmen anfällig für Hacker und Datendiebstahl.

Die Vorbeugung sowohl externer als auch interner Angriffe ist einer der wichtigsten Gründe für den PAM-Einsatz. „Unternehmen setzen PAM oft nur partiell ein, damit entstehen Lücken, die zu Risiken werden“, so eine aktuelle Studie des Marktforschers Gartner (1). „Aus Compliance-Gründen und im Hinblick auf die Effizienz des IT-Betriebs steht PAM heute aber verstärkt im Fokus vieler Unternehmen.“

Best Practices für die Sicherung von privilegierten Accounts und die Reduzierung von Unternehmensrisiken

Eine integrierte Vorgehensweise ist die Voraussetzung für eine erfolgreiche PAM-Strategie. Dell empfiehlt folgende Schritte bei der Implementierung eines automatisierten und kontrollierten PAM-Ansatzes:

1. Die Durchführung einer Inventur der privilegierten Accounts im Unternehmen, inklusive der Anwender und der Systeme, die sie nutzen;

2. Die sichere Speicherung von privilegierten Passwörtern und die Einhaltung von strikten Voraussetzungen für Zugriffs- und Änderungsprozesse dieser Passwörter;

3. Wann immer möglich, die Einrichtung der Mitarbeiterhaftung und die Nutzung von geringstmöglichen sogenannten Least-Privileged-Zugriffsrechten;

4. Die Überwachung und Protokollierung aller privilegierten Zugriffe;

5. Die regelmäßige Auditierung der Nutzung von privilegierten Zugriffen.

„Privilegierte Accounts sind tatsächlich der Schlüssel zum Erfolg für Hacker, weshalb sie verstärkt nach ihnen Ausschau halten und in der Vergangenheit so viele bekannte Attacken mit Hilfe dieser Accounts durchgeführt wurden“, erklärt John Milburn, Executive Director und General Manager, Identity and Access Management, Dell Security. „Um Risiken zu minimieren, ist es für Unternehmen ganz entscheidend, sichere und auditierbare Prozesse einzurichten, um sich zu schützen. Eine integrierte PAM-Strategie ist hier essenziell.“

Die von Dell beauftragte Studie wurde von Dimensional Research durchgeführt. Befragt wurden 560 IT-Sicherheitsverantwortliche aus Australien, Deutschland, Großbritannien, Neuseeland und den USA.

(1) Gartner: „Market Guide for Privileged Access Management“ von Felix Gaehtgens und Anmol Singh, Mai 2015

Tags

  • best practices
  • passwörter
  • privilegierte benutzerkonten
  • umfrage
  • zugriffskontrolle

Das könnte Sie auch interessieren

Endpoint Security

SonicWall Endpoint Protection: So vereinfachen Sie Ihre Endpoint-Sicherheit

Endpoint Security

Schutz der Endpunkte vor schnellen und erbitterten Ransomware-Angriffen

Dell eröffnet europäisches Testzentrum für Workstation-Virtualisierung

  • Themen von A - Z
    • a
    • b
    • c
    • d
    • e
    • f
    • g
    • h
    • i
    • j
    • k
    • l
    • m
    • n
    • o
    • p
    • q
    • r
    • s
    • t
    • u
    • v
    • w
    • x
    • y
    • z
    • 123
    Top-Themen
    • ransomware
    • cloud
    • chatgpt
    • supply-chain-attacks
    • studie
    • zero trust
    • downloads
    • phishing
    • metaverse
    • künstliche intelligenz (ki)
    • ukraine
    • Log4j
    • industrie 4.0
    • homeoffice
    • endpoint security
    Social Media
    © 2023 Infopoint Security
    Impressum
    Datenschutz