Solutions for your Technical challenges

Bevor wir für unsere Kunden eine neue Lösung implementieren, müssen wir verstehen was genau die Herausforderung ist und gemeinsam mit dem Kunden festlegen, wie sich das am besten lösen lässt. Dazu verwenden wir einen 3-Stufigen Ansatz:

Identity Security

Bei Identity Security geht es darum, dass alle Typen von Identitäten (persönliche Identitäten, Systemidentitäten, normale oder privilegierte Identitäten) geschützt werden. Ein umfassender Ansatz zum Schutz von Identitäten beinhaltet die korrekte Authentifizierung jeder Identität, die Authorisierung jeder Identität mit den korrekten Zugriffen und Zugang zu privilegierten Zugriffen wo nötig. All dies muss auditierbar sein.


Dies ist von überragender Bedeutung, da Angreifer versuchen an Identitäten zu gelangen um so Zugriff auf Zielsysteme zu erhalten.

PAM – Privileged Access Manager

Was sind privilegierte Zugriffe?

Der Begriff privilegierte Zugriffe wird für Zugriffsrechte auf Systeme und Applikationen verwendet, welche über die Zugriffsrechte eines Standardbenutzers hinausgehen.


Mit Hilfe von privilegierten Zugriffen schützen Organisationen ihre Infrastrukturen und Applikation, halten so die Geschäftstätigkeit effizient aufrecht und stellen die Vertraulichkeit und den Schutz sensibler Daten und kritischer Infrastrukturen sicher.



Beispiele für persönliche privilegierte Zugriffe:

  • Super User Konten
  • Privilegierte Domänen Konten
  • Lokale Administratoren Konten
  • SSH Schlüssel
  • Notfallkonten

Beispiele für technische privilegierte Zugriffe:

  • Applikationskonten
  • Dienstkonten
  • SSH-Schlüssel
  • Secrets

Wieso braucht es eine Verwaltung von privilegierten Zugriffen?

Menschen sind das schwächste Glied in der Kette. Seien es missbräuchlich verwendete eigene privilegierte Zugriffe oder durch Cyber-Attacken entwendete Privilegien

Privilegien sind allgegenwärtig. Systeme greifen aufeinander zu und kommunizieren. Die Zahl der privilegierten Zugriffe steigt gerade in grossen Organisationen und vergrössert so die Angriffsfläche

Cyber-Angriffe auf Endpunkte: In einer Organisation beinhaltet jeder Endpunkt (Computer, Server etc.) standardmässig gewisse Privilegien. Vorkonfigurierte Administratorenkonten ermöglichen IT-Teams die lokale Behebung von Problemen, was aber grosse Risiken birgt. Angreifer können Administratorenkonten ausnutzen um von einer Workstation zur nächsten zu springen, zusätzliche Anmeldedaten stehlen, Privilegien ausweiten und sich lateral durch das Netzwerk bewegen, bis sie ihr Ziel erreicht haben.

 

Privileged Access Management (PAM) ist daher von zentraler Bedeutung. Die Fähigkeit verdächtige Ereignisse zu Erkennen und zu Überwachen ist die Voraussetzung um rechtzeitig reagieren zu können. Das Risiko von unkontrollierten, nicht überwachten und ungeschützten privilegierten Zugriffen ist enorm. Daher können Unternehmen durch die Einführung von PAM als Teil einer umfassenden Sicherheits- und Risikomanagementstrategie alle Aktiviäten die sich auf kritische IT-Infrastrukturen beziehen aufzeichnen und protokollieren. Dies hilft ihnen auch ihre Audit- und Compliance Anforderungen zu vereinfachen.

Certification

In einer Organisation beinhaltet jeder Endpunkt (Computer, Server etc.) standardmässig gewisse Privilegien. Vorkonfigurierte Administratorenkonten ermöglichen IT-Teams die lokale Behebung von Problemen, was aber grosse Risiken birgt. Angreifer können Administratorenkonten ausnutzen um von einer Workstation zur nächsten zu springen, zusätzliche Anmeldedaten stehlen, Privilegien ausweiten und sich lateral durch das Netzwerk bewegen, bis sie ihr Ziel erreicht haben.

IT District is honored to partner up with

social social social