it-sa 2014: CyberArk zeigt Lösungen zur Abwehr gezielter Angriffe auf IT-Systeme

it-sa 2014: CyberArk zeigt Lösungen zur Abwehr gezielter Angriffe auf IT-Systeme

Heilbronn, 9. September 2014 – CyberArk präsentiert auf der it-sa 2014 vom 7. bis 9. Oktober in Nürnberg in Halle 12, Stand 318 einfache und effiziente Lösungswege für die Erkennung und Verhinderung gezielter Angriffe auf IT-Systeme. Im Mittelpunkt der Produktpräsentationen steht die Privileged Account Security Suite mit der Privileged Threat Analytics Engine und dem Audit-Tool Discovery and Audit. Außerdem stellt CyberArk einen Best-Practice-Leitfaden für den Schutz kritischer Benutzerkonten vor.

Das Einfallstor schlechthin für nahezu alle Cyber- und Insider-Attacken sind heute privilegierte Benutzerkonten, wie es sie auf jedem IT-System gibt. Der Grund liegt auf der Hand: Über diese Konten ist ein uneingeschränkter Zugriff auf alle Systeme möglich, das heißt, wer Zugang erhält, kann Unternehmensressourcen kontrollieren, Sicherheitssysteme ausschalten und auf vertrauliche Daten zugreifen.

„Diese Sicherheitsbedrohung kann nur mit einer strikten Vergabe und Überwachung von IT-Berechtigungen zuverlässig beseitigt werden“, betont Jochen Koehler, Regional Director DACH bei CyberArk in Heilbronn. „Will ein Unternehmen das effizient, prozessoptimierend und mit minimalem Administrationsaufwand realisieren, führt an einer Lösung im Bereich Privileged Account Security kein Weg vorbei. Denn damit können Passwörter von diesen kritischen Accounts sicher und zentral abgelegt, automatisch verwaltet, regelmäßig geändert und überwacht werden.“

Auf der it-sa 2014 präsentiert CyberArk die aktuelle Version seiner Privileged Account Security Suite, mit der alle Bereiche von der automatischen Passwortverwaltung über die Eliminierung von Application Accounts bis hin zur Protokollierung von Admin-Sessions abgedeckt werden.

„Vor der Umsetzung einer Sicherheitsstrategie und Implementierung einer adäquaten Lösung muss ein Unternehmen zunächst eine Bestandsaufnahme im Bereich der privilegierten Konten machen“, erklärt Koehler. „Doch schon an diesem Punkt liegt etliches im Argen. Untersuchungen von uns haben ergeben, dass annähernd 40 Prozent der Unternehmen nicht wissen, wie sie privilegierte Konten überhaupt ermitteln können.“

Speziell im Hinblick auf die automatische Identifizierung und Analyse von privilegierten Konten hat CyberArk das Audit-Tool Discovery and Audit entwickelt, das ebenfalls Teil der Produktpräsentationen auf der it-sa ist. Mit der kostenfreien Software-Lösung erhalten Unternehmen einen schnellen Überblick über Anzahl, Ort und Status von privilegierten und administrativen Benutzerkonten. Die Lösung ermöglicht zudem die Identifizierung von Passwort-Hashes, das heißt, es können auch Pass-the-Hash-Schwachstellen automatisch aufgespürt werden.

CyberArk wird im Rahmen der it-sa zudem einen Leitfaden für die zielgerichtete und erfolgreiche Implementierung einer Privileged-Account-Security-Lösung vorstellen. Er beschreibt in einem 3-Phasen-Modell den Weg zu einer zuverlässigen Identifizierung und Verwaltung privilegierter Benutzerkonten. Ausgehend von einer detaillierten Beschreibung der unterschiedlichen Typen von privilegierten Konten zeigt das CyberArk-Dokument verschiedene Optionen beim Schutz dieser Benutzerkonten auf. Dabei werden zum einen die erforderlichen Prozessveränderungen und zum anderen Technologien, Tools und Lösungen beschrieben, die eine durchgängige Sicherung und Überwachung privilegierter Konten ermöglichen.

CyberArk wird sein Lösungsportfolio am Messestand 318 in Halle 12 auch in täglichen Kurzvorträgen vorstellen. Zudem werden das Unternehmen und ausgewählte Partner von CyberArk Workshops und Fachvorträge rund um das Thema Privileged Account Security veranstalten. Weitere Informationen unter http://www.security-insider.de/CyberArk-Software-GmbH/veranstaltungen/firma/255722/445678.

Das Best-Practice-Dokument „PRIVILEGED ACCOUNT SECURITY – Ein Leitfaden für die erfolgreiche Implementierung“ kann unter http://www.cyberark.com/resource/privileged-account-security-ein-leitfaden-fur-die-erfolgreiche-implementierung/ angefordert werden.