Privileged-Access Management mit Multi-Faktor-Authentifizierung

Privileged-Access Management mit Multi-Faktor-Authentifizierung

Beitrag teilen

Die neueste Version des Secret Servers von einem führenden Anbieter von Lösungen, die Privileged-Access Management (PAM) nahtlos erweitern, unterstützt ab sofort die Durchsetzung einer Multi-Faktor-Authentifizierung (MFA) für Credentials – zusätzlich zu der bereits verfügbaren MFA bei Logins.

Auf diese Weise werden nicht nur hochsensible Anmeldedaten noch besser abgesichert, auch sind Unternehmen nun in der Lage, immer strengere Compliance-Anforderungen zu erfüllen. Gestohlene Zugangsdaten und menschliches Versagen gehören nach wie vor zu den häufigsten Methoden, mit denen sich Cyberkriminelle Zugriff auf Systeme und Daten verschaffen.

Anzeige

Meiste Zugriffe mit gestohlenen Logins

Laut dem Verizon Data Breach Investigations Report 2023 können 86 Prozent der Sicherheitsverletzungen auf gestohlene Zugangsdaten zurückgeführt werden, und bei 74 Prozent aller Breaches spielt der Mensch eine entscheidende Rolle. Wollen IT- und Sicherheitsteams diese Risiken minimieren, benötigen sie eine weitere Ebene von Sicherheitskontrollen, die eine zusätzliche Identitätsüberprüfung bei hochprivilegierten Konten gewährleistet. Dies haben auch Cyberversicherer längst erkannt: So gaben in einer kürzlich durchgeführten Umfrage von Delinea 47 Prozent der befragten Security-Professionals an, dass eine Lösung zur Durchsetzung einer Multi-Faktor-Authentifizierung bei ihnen eine Voraussetzung für den erfolgreichen Abschluss einer Cyber-Police ist.

Granulare Multi-Faktor-Authentifizierung

Dabei ist die neue Funktionalität des Secret Servers voll auf Benutzerfreundlichkeit ausgelegt und ermöglicht es IT- und Sicherheitsteams, für einzelne privilegierte Anmeldedaten schnell verschiedene Sicherheitsanforderungen hinzuzufügen – jenseits der MFA beim Login. Außerdem bietet sie die Flexibilität, MFA für einen einzelnen Berechtigungsnachweis, mehrere Berechtigungsnachweise per Massenoperation oder sämtliche Berechtigungsnachweise in einem Ordner über eine Richtlinie durchzusetzen. Eine zusätzliche Sicherheitsebene weiter unten in der Angriffskette optimiert die Zugriffskontrollen für hochprivilegierte Konten, wenn die Anmeldedaten des Benutzers und die bevorzugte MFA-Methode bei der Anmeldung kompromittiert werden.

Bestehenden Authentifizierungslösungen können dabei weiterhin genutzt werden, da die neueste Version von Secret Server verschiedenste MFA-Typen, wie etwa die Delinea Mobile App, Yubikey und andere Geräte, die FIDO2-Protokolle etc. unterstützt. Diese Erweiterung ist exklusiv für die Secret Server Cloud verfügbar, die über die Delinea-Plattform bereitgestellt wird, und ermöglicht granulare Kontrollen, die Unternehmen dabei helfen, Risiken zu mindern und Cyber-Versicherungs- sowie Compliance-Anforderungen zu erfüllen, während sie gleichzeitig die Produktivität der Nutzer im Blick haben.

Mehr bei Delinea.com

 


Über Delinea

Delinea ist ein führender Anbieter von Privileged Access Management (PAM)-Lösungen, die eine nahtlose Sicherheit für moderne, hybride Unternehmen ermöglichen. Unsere Lösungen versetzen Unternehmen in die Lage, kritische Daten, Geräte, Codes und Cloud-Infrastrukturen zu sichern, um Risiken zu reduzieren, Compliance zu gewährleisten und die Sicherheit zu vereinfachen. Delinea beseitigt Komplexität und definiert die Grenzen des Zugriffs für Tausende von Kunden weltweit, darunter mehr als die Hälfte der Fortune-100-Unternehmen. Unsere Kunden reichen von kleinen Unternehmen bis hin zu den weltweit größten Finanzinstituten, Organisationen und Unternehmen der kritischen Infrastruktur.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen