Sessions privilegierter Benutzer isolieren und geschäftskritische Systeme schützen

Privilegierte Benutzer können für legitime geschäftliche Zwecke auf kritische Systeme zugreifen. Doch geraten ihre Anmeldedaten nur allzu leicht in falsche Hände, da privilegierte Benutzer inner- wie außerhalb des Unternehmens permanent im Visier von Cyberkriminellen stehen. Mit nur einer erfolgreichen Phishing-E-Mail können Angreifer direkten Zugang zu geschäftskritischen Systemen erlangen. Über Laptops können sie Schadsoftware mühelos in kritische IT-Infrastruktur einschleusen und mit Keyloggern Anmeldedaten privilegierter Accounts abgreifen, die ihnen Tür und Tor öffnen. Böswillige Insider, die bereits Kenntnis von privilegierten Anmeldedaten besitzen, können zudem direkt und unbemerkt auf geschäftskritische Systeme zugreifen und einen Angriff durchführen. Angesichts dieser Bedrohungen müssen Unternehmen einen Weg finden, den für geschäftliche Zwecke nötigen administrativen Zugriff zu ermöglichen, ohne ihre kritischen Systeme dem erhöhten Risiko einer Kompromittierung auszusetzen.

Mit Lösungen von CyberArk können Unternehmen Sessions privilegierter Benutzer isolieren und starke Zugriffskontrollen durchsetzen, um geschäftskritische Systeme vor Gefahren durch Mensch und Maschine zu schützen. Durch die physische Trennung von Benutzergeräten und kritischen Zielsystemen mittels eines sicheren, gehärteten Jump-Servers wird verhindert, dass Schadsoftware von infizierten Geräten in geschäftskritische Systeme gelangt. Zusätzlich fungiert der Jump-Server als zentraler Zugriffskontrollpunkt, über den sich privilegierte Zugriffe gewähren lassen, ohne privilegierte Anmeldedaten Benutzern oder ihren Geräten über offenzulegen. Auf diese Weise machen Lösungen von CyberArk es Angreifern unmöglich, privilegierte Anmeldedaten zu kapern und den Jump-Server zu umgehen, um direkten Zugriff auf kritische Systeme zu erhalten.

Vorteile:

  • Schadsoftware kann sich nicht von infizierten Endgeräten auf geschäftskritische Systeme verbreiten.
  • Angreifer können selbst mit Keyloggern auf Endgeräten keine privilegierten Anmeldedaten entwenden.
  • Benutzer müssen auf einen zentralen Kontrollpunkt zugreifen, bevor sie sich bei privilegierten Accounts auf geschäftskritischen Systemen authentifizieren können.
  • Benutzer können Kontrollmechanismen nicht umgehen, um direkten Zugriff auf geschäftskritische Systeme zu erhalten.
  • Sessions lassen sich über einen zentralen Kontrollpunkt für privilegierte Zugriffe überwachen und beenden.
  • Die Unterstützung fast aller kritischen Systeme im Unternehmen sorgt für einen bestmöglichen Schutz.