Meldung

Gefahr gebannt

Um die Implementierung von Least Privilege im Unternehmen zu vereinfachen, hat Thycotic mit Version 10.8 den Privilege Manager ausgebaut. Durch eine neue grafische Benutzeroberfläche sowie Machine-Learning-Funktionen, die die Richtlinienerstellung automatisieren, lassen sich sowohl Endpunktsicherheit als auch Anwendungskontrolle beschleunigen.
Unternehmen versuchen oft, lokale administrative Rechte auf Mitarbeiter-Workstations zu entfernen, stoßen aber an ihre Grenzen, weil veraltete, Appliance-basierte Ansätze meist mit erheblichem Aufwand einhergehen und manuelle Konfigurationen erfordern. Hinzu kommt, dass die Entfernung lokaler Admin-Rechte von Mitarbeiter-Laptops bei den Anwendern oft auf Widerstand stößt.

Der neue Richtlinienassistent in Privilege Manager 10.8 [1] unterstützt zusammen mit der Integration in Thycotics Privileged-Behavior-Analytics-Lösung Unternehmen bei der Bewältigung dieser Herausforderung, indem er es Administratoren ermöglicht, Richtlinien gemäß einer minimalen Rechtevergabe zu erstellen und durchzusetzen, ohne die Arbeitsabläufe der Geschäftsanwender zu unterbrechen.

Thycotics Machine-Learning-Engine scannt das Netzwerk, um besser zu verstehen, welche Anwendungenkontrolliert werden müssen und wie sich Richtlinien einsetzen lassen, um privilegierte Aktivitäten auf Endpunkten effektiv zu kontrollieren.
30.09.2020/dr

Tipps & Tools

BKA warnt vor Cybercrime-Herbst [20.10.2020]

Der aktuelle Lagebericht des Bundeskriminalamts zeigt, dass Hacker weiterhin die Situation rund um Home Office und Remote-Arbeit ausnutzen. Die Zahl der Cybercrime-Fälle sei gestiegen und die Aufklärungsquote gesunken. Nur knapp ein Drittel der Täter konnte im Jahr 2019 ermittelt werden. Das IT-Sicherheitsunternehmen Telonic empfiehlt daher einen neuen Security-Ansatz. [mehr]

Was Cloud Penetration Testing ausmacht [15.10.2020]

Unternehmen verlagern viele Teile ihrer Anwendungen und auch IT-Infrastruktur in die Cloud. Die neu konzipierte IT-Umgebung erhöht jedoch die Angriffsfläche für Hacker und das sollte Auswirkungen auf die IT-Sicherheitsstrategie haben. Um alle Gefahren frühzeitig zu erkennen, müssen Cloudsysteme regelmäßig und präzise unter die Lupe genommen werden – am besten im Rahmen eines Penetration-Tests. Unser Artikel erläutert, wobei es darauf ankommt. [mehr]

Fachartikel

Wegbereiter Identitätsmanagement [21.10.2020]

Sicherheit braucht Mitarbeiter, die für das Thema brennen. IT-Teams kommt seit Corona und einer remote arbeitenden Belegschaft eine immer geschäftsentscheidendere Rolle zu. Ganz oben auf deren Investitionsliste sollte eine starkes Identitätsmanagement stehen. Es unterstützt das Risikomanagement und kann Effizienz steigern und Kosten senken. Das sind vor allem dann gewichtige Argumente, wenn IT-Verantwortliche beim CEO und den Geschäftsbereichen für ein cloudbasiertes Identitätsmanagement werben. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen