KMUs: Besserer Schutz durch Privileged Access Management

B2B Cyber Security ShortNews

Beitrag teilen

Weniger als die Hälfte der KMUs nutzt ein Privileged Access Management (PAM). Das macht sie für Angriffe anfälliger.

Keeper Security, führender Anbieter von Zero-Trust- und Zero-Knowledge-Cyber-Security-Lösungen zum Schutz von Passwörtern, privilegiertem Zugang, Daten und Verbindungen, veröffentlicht die Ergebnisse einer Studie, die zeigt, dass nur 43 Prozent der KMUs Privileged Access Management (PAM) einsetzen. Im Vergleich dazu setzen jedoch über 75 Prozent Sicherheitstechnologien wie Netzwerk-, E-Mail- und Endpunktsicherheit sowie SIEM-Tools ein. Die Studie wurde von 451 Research’s Voice of the Enterprise (VotE) im Auftrag von Keeper Security durchgeführt.

Remote- und Hybrid-Work vergrößert die Angriffsfläche

Bei den meisten erfolgreichen Einbrüchen werden gestohlene oder kompromittierte Anmeldeinformationen verwendet, womit Cyberkriminelle die Privilegien erweitern und sich seitlich im Netzwerk bewegen. Um dies zu verhindern, können sich Unternehmen mit Hilfe von PAM-Lösungen schützen. PAM-Produkte sind jedoch in der Regel äußerst komplex, teuer in der Bereitstellung und Wartung sowie schwierig in der Anwendung. Und sie erfordern zudem einen hohen Personaleinsatz, was sie für die meisten kleineren Unternehmen unerschwinglich macht.

„Mit der Vergrößerung der Angriffsfläche durch das Remote- und Hybrid-Arbeiten wird das Privileged Access Management immer wichtiger. Gleichzeitig muss die Definition eines ‘privilegierten Benutzers’ erweitert werden, um ein breiteres Spektrum von Mitarbeitern anzusprechen – vor allem in kleinen Unternehmen, in denen die Zugriffsrechte sehr ausgedehnt sein können”, sagt Darren Guccione, CEO und Mitbegründer von Keeper Security. „Die Akzeptanz von PAM in kleinen und mittleren Unternehmen ist jedoch aufgrund der traditionell hohen Einstiegshürden gering, was sie für Angreifer zu einem leicht zu erreichenden Ziel macht. Um die Sicherheit zu erhöhen, sollten Unternehmen nach flexiblen, benutzerfreundlichen, Cloud-basierten PAM-Lösungen suchen, die kosteneffizient sind und ein komplettes Paket an IAM-Funktionen bieten.“

PAM-Lösungen sollten breites Spektrum abdecken

Da sich Cloud-natives PAM an eine “Shift Left”-Welt anpasst, wird in der Studie hervorgehoben, dass es auch ein breiteres Spektrum an Ressourcen abdecken muss, einschließlich Infrastructure as a Service (IaaS), Platform as a Service (PaaS), Container, Kubernetes und serverlose Funktionen, Infrastructure as Code, etc. Folglich muss PAM eine größere Anzahl von Benutzern unterstützen, die alle Zugänge zu digitalem geistigen Eigentum und anderen vertraulichen und sensiblen Unternehmensdaten haben.

Die KeeperPAM-Lösung der nächsten Generation wurde speziell für perimeterlose und Multi-Cloud-Umgebungen entwickelt, ohne dass die hohen Kosten oder komplexen Implementierungen herkömmlicher PAM-Lösungen entstehen. Sie erfüllt die Anforderungen an Transparenz, Sicherheit, Reporting und Kontrolle im gesamten Unternehmen, für jeden Benutzer, auf jedem Gerät und von jedem Standort aus.

Mehr bei KeeperSecurity.com

 


Über Keeper Security

Keeper Security verändert die Art und Weise, wie Menschen und Organisationen auf der ganzen Welt ihre Passwörter, Geheimnisse und vertraulichen Informationen schützen. Die benutzerfreundliche Cybersecurity-Plattform von Keeper basiert auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer und jedes Gerät zu schützen.


Passende Artikel zum Thema

Schutzlösungen für MacOS Sonoma im Test

Der große Test von Schutz-Software für Unternehmen und Einzelplatz-PCs für MacOS fand im AV-TEST-Labor erstmals unter der MacOS Version Sonoma ➡ Weiterlesen

BSI: Neue Studie zu Hardware-Trojaner 

Das BSI hat eine Studie veröffentlicht zu Manipulationsmöglichkeiten von Hardware in verteilten Fertigungsprozessen. Dabei geht es um versteckte Chips auf ➡ Weiterlesen

Intel schließt kritische und hochgefährliche Sicherheitslücken

Fast etwas unauffällig hat Intel viele Sicherheitslücken in seinen Produkten geschlossen. Mit dabei sind eine kritische Lücke mit dem CVSS-Wert ➡ Weiterlesen

BSI und Zero Day Initiative warnt vor kritischer Azure Schwachstelle  

Die Zero Day Initiative (ZDI) sammelt und verifiziert gemeldete Schwachstellen. Nun gibt es wohl eine kritische Schwachstelle in Azure mit dem ➡ Weiterlesen

CISOs unter Druck: Sollen Cyberrisiken herunterspielen

Die Studienergebnisse zum Umgang mit Cyberrisiken in Unternehmen haben es in sich. Die Trend Micro-Studie zeigt: Drei Viertel der deutschen ➡ Weiterlesen

Hoffnung für Unternehmen: FBI hat 7.000 LockBit Ransomware-Keys

Bereits im Februar und im Mai startete FBI, Europol und viele andere Behörden die Operationen gegen die Ransomware-Erpresser LockBit. Dabei ➡ Weiterlesen

Google-Leak: Datenbank belegt Datenpannen

Einem Journalist wurde eine Google-Datenbank zugespielt die tausende interne Datenpannen von 2013 bis 2018 enthalten und intern bei Google gelöst ➡ Weiterlesen

Keylogger stiehlt bei Exchange Servern Login-Daten

Das Incident Response Team des PT ESC hat einen neuartigen Keylogger in der Hauptseite eines Microsoft Exchange Servers entdeckt. Jeder ➡ Weiterlesen