KMUs: Besserer Schutz durch Privileged Access Management

B2B Cyber Security ShortNews

Beitrag teilen

Weniger als die Hälfte der KMUs nutzt ein Privileged Access Management (PAM). Das macht sie für Angriffe anfälliger.

Keeper Security, führender Anbieter von Zero-Trust- und Zero-Knowledge-Cyber-Security-Lösungen zum Schutz von Passwörtern, privilegiertem Zugang, Daten und Verbindungen, veröffentlicht die Ergebnisse einer Studie, die zeigt, dass nur 43 Prozent der KMUs Privileged Access Management (PAM) einsetzen. Im Vergleich dazu setzen jedoch über 75 Prozent Sicherheitstechnologien wie Netzwerk-, E-Mail- und Endpunktsicherheit sowie SIEM-Tools ein. Die Studie wurde von 451 Research’s Voice of the Enterprise (VotE) im Auftrag von Keeper Security durchgeführt.

Anzeige

Remote- und Hybrid-Work vergrößert die Angriffsfläche

Bei den meisten erfolgreichen Einbrüchen werden gestohlene oder kompromittierte Anmeldeinformationen verwendet, womit Cyberkriminelle die Privilegien erweitern und sich seitlich im Netzwerk bewegen. Um dies zu verhindern, können sich Unternehmen mit Hilfe von PAM-Lösungen schützen. PAM-Produkte sind jedoch in der Regel äußerst komplex, teuer in der Bereitstellung und Wartung sowie schwierig in der Anwendung. Und sie erfordern zudem einen hohen Personaleinsatz, was sie für die meisten kleineren Unternehmen unerschwinglich macht.

„Mit der Vergrößerung der Angriffsfläche durch das Remote- und Hybrid-Arbeiten wird das Privileged Access Management immer wichtiger. Gleichzeitig muss die Definition eines ‚privilegierten Benutzers‘ erweitert werden, um ein breiteres Spektrum von Mitarbeitern anzusprechen – vor allem in kleinen Unternehmen, in denen die Zugriffsrechte sehr ausgedehnt sein können“, sagt Darren Guccione, CEO und Mitbegründer von Keeper Security. „Die Akzeptanz von PAM in kleinen und mittleren Unternehmen ist jedoch aufgrund der traditionell hohen Einstiegshürden gering, was sie für Angreifer zu einem leicht zu erreichenden Ziel macht. Um die Sicherheit zu erhöhen, sollten Unternehmen nach flexiblen, benutzerfreundlichen, Cloud-basierten PAM-Lösungen suchen, die kosteneffizient sind und ein komplettes Paket an IAM-Funktionen bieten.“

PAM-Lösungen sollten breites Spektrum abdecken

Da sich Cloud-natives PAM an eine „Shift Left“-Welt anpasst, wird in der Studie hervorgehoben, dass es auch ein breiteres Spektrum an Ressourcen abdecken muss, einschließlich Infrastructure as a Service (IaaS), Platform as a Service (PaaS), Container, Kubernetes und serverlose Funktionen, Infrastructure as Code, etc. Folglich muss PAM eine größere Anzahl von Benutzern unterstützen, die alle Zugänge zu digitalem geistigen Eigentum und anderen vertraulichen und sensiblen Unternehmensdaten haben.

Die KeeperPAM-Lösung der nächsten Generation wurde speziell für perimeterlose und Multi-Cloud-Umgebungen entwickelt, ohne dass die hohen Kosten oder komplexen Implementierungen herkömmlicher PAM-Lösungen entstehen. Sie erfüllt die Anforderungen an Transparenz, Sicherheit, Reporting und Kontrolle im gesamten Unternehmen, für jeden Benutzer, auf jedem Gerät und von jedem Standort aus.

Mehr bei KeeperSecurity.com

 


Über Keeper Security

Keeper Security verändert die Art und Weise, wie Menschen und Organisationen auf der ganzen Welt ihre Passwörter, Geheimnisse und vertraulichen Informationen schützen. Die benutzerfreundliche Cybersecurity-Plattform von Keeper basiert auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer und jedes Gerät zu schützen.


Passende Artikel zum Thema

Hackerangriff auf Stromanbieter Tibber

Vor wenigen Tagen gab es einen Hackerangriff auf den Stromanbieter Tibber und seinen Verkaufs-Store. Laut Anbieter haben die Hacker zwar ➡ Weiterlesen

Gratis Entschlüsselungs-Tool für Shrinklocker-Ransomware

Für Opfer von Attacken mit der Shrinklocker-Ransomware hat Bitdefender einen kostenlosen Dekryptor entwickelt um verschlüsselte Dateien wiederherstellen können. Das ursprünglich ➡ Weiterlesen

Hacker attackieren statistisches Bundesamt Destatis

Das Statistische Bundesamt - Destatis - wurde Opfer eines Hackerangriff. Da es Hinweise auf ein Datenleck gab, wurde das Meldesystem ➡ Weiterlesen

Leitfaden zur KI-Verordnung

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung der KI-Verordnung ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen