CyberArk

Annalena Daniel,

5 Tipps gegen Insider-Bedrohung

Damit Insider-Bedrohung frühzeitig erkannt und unterbunden werden kann, helfen einfache Tipps, wie beispielsweise das Sichern von Anmeldedaten oder die Befugnisse der Accounts einzugrenzen.

Insider-Bedrohung. © shutterstock / tankist276

Bedrohung von innen ist für Unternehmen oft schwer zu erkennen, auch die Unachtsamkeit der Mitarbeiter muss in Betracht gezogen werden. Es ist schwer, potenzielle Opfer eines Angriffs zu ermitteln, deren Accounts ausgenutzt werden. Ebenfalls schwierig ist die Identifizierung von Mitarbeitern, die unbeabsichtigt zu einer Bedrohung für Unternehmenssysteme, -applikationen und -daten werden.

Folgende Tipps von CyberArk können helfen, dieser Bedrohung vorzubeugen:

1. Angriffsfläche verkleinern. Die Standard-Benutzerrechte sollten auf der Rolle basierend einschränken werden, um die Gefahr vorsätzlicher und versehentlicher Schäden zu minimieren.

2. Anmeldedaten sichern. Privilegierte Anmeldedaten sollten in einem sicheren, zentralen Repository gespeichert werden, das starke Zugriffskontrollen und Multifaktor-Authentifizierung unterstützt und Revisionssicherheit bietet. Außerdem müssen Anmeldedaten in regelmäßigen Abständen geändert werden.

Anzeige

3. Befugnisse von Accounts begrenzen. Auf Basis einer „Separation of Duties“ sollten administrative Aufgaben entsprechend den Rollen privilegierter Benutzer auf Basis eines „Least-Privileges-Konzepts“ getrennt werden. Voller Admin- oder Root-Zugriff sollte nur bei zwingendem Bedarf gestattet werden.

4. Unerwünschtes Verhalten unterbinden. Ein Unternehmen sollte die Verwendung von privilegierten und Shared Accounts überwachen und alle Aktivitäten aufzeichnen, um Aktionen den Benutzern zuordnen und diese unterbinden zu können.

5. Als autorisierte Insider getarnte Angreifer ermitteln. Angreifer, die privilegierte Accounts nutzen, erscheinen zunächst wie autorisierte Insider, differenzieren sich von diesen jedoch in der Regel in ihrem Verhalten. Unternehmen sollten deshalb das Verhalten privilegierter Benutzer und Accounts überwachen und analysieren, um Abweichungen, die auf einen laufenden Angriff hindeuten können, einfacher zu erkennen.

Anzeige

Das könnte Sie auch interessieren

Anzeige
Anzeige

Schutzelemente: 100% Rezyklat

Wir machen das. Ressourcenschonender.

Initiative PÖPPELMANN blue®: GPN 608 und GPN 610 – 100% Rezyklat, unveränderte Leistungsfähigkeit.

Hannover Messe: Halle 4, Stand F10 und Halle 21, Stand B13.

mehr...
Anzeige

Editorial

Risikofaktor Mensch

Vor einigen Wochen kam wieder einmal eine Warnung aus der IT: Hacker beziehungsweise Cyberkriminelle versenden Bewerbungs-E-Mails mit Trojanern oder anderer Schadsoftware im Anhang. Das Problem bei den E-Mails ist, dass sie auf den ersten Blick...

mehr...
Anzeige

Highlight der Woche

Effizienz von Werkzeughilfsmitteln und Vorrichtungen durch den 3D-Druck steigern
Dieses White Paper, zeigt ihnen, dass es oft einen besseren und schnelleren Weg gibt, Werkzeughilfsmittel und Vorrichtungen herzustellen, wodurch Kosten gesenkt und die Effizienz erhöht werden kann.

Zum Highlight der Woche...

Newsletter bestellen

Immer auf dem Laufenden mit dem SCOPE Newsletter

Aktuelle Unternehmensnachrichten, Produktnews und Innovationen kostenfrei in Ihrer Mailbox.

AGB und Datenschutz gelesen und bestätigt.
Zur Startseite