Schutz von Servern vor Cyberangriffen: freies Best Practices E-Book

Schutz von Servern vor Cyberangriffen: freies Best Practices E-Book Server Access Security

Beitrag teilen

Delinea veröffentlicht kostenloses E-Book “Conversational Server Access Security” mit wertvollen Best Practices zum „Schutz von Servern vor Cyberangriffen“.

Mit „Conversational Server Access Security” veröffentlicht Delinea, ein führender Anbieter von Privileged Access Management (PAM)-Lösungen für nahtlose Sicherheit, ein neues kostenloses E-Book, das Unternehmen wertvolle Best Practices zur Absicherung von hybriden Infrastrukturen bietet. So zeigt der in Zusammenarbeit mit Conversational Geek herausgegebene Leitfaden, wie man erfolgreich einen Zero-Trust-Ansatz umsetzt, um Cyberrisiken nachhaltig zu reduzieren.

Anzeige

Server sind immer im Visier

Server sind das Herzstück der IT-Infrastruktur und werden von Cyberkriminellen häufig ins Visier genommen. Schwachstellen in Windows-, UNIX- und Linux-Servern, die sich sowohl vor Ort als auch in der Cloud befinden, spielen ihnen dabei in die Hände. Nicht selten gelingt es den Angreifern, privilegierten Zugriff auf kritische Daten wie etwa Finanzdaten, geistiges Eigentum etc. zu erlangen und die Tür für systemweite Datenverluste, Ransomware-Angriffe und Schlimmeres zu öffnen.

Leitfaden für Server Access Security

Der neue Leitfaden für Server Access Security schafft hier Abhilfe, indem er IT- und Sicherheitsverantwortlichen erklärt, wie durch eine schichtweise Umsetzung von Zugriffskontrollen direkt auf den Servern sichergestellt werden kann, dass jedem privilegierten Nutzer an jedem Zugangspunkt die für ihn erforderlichen Berechtigungen gewährt werden – und das sicher und nutzerfreundlich. Im Zentrum steht dabei eine Least-Privilege-Rechtevergabe gemäß eines Zero-Trust-Sicherheitsansatzes, so dass der Zugriff auf Serverressourcen nur geprüften und berechtigten Identitäten eingeräumt wird – und zwar begrenzt, d.h. nur für den Zeitraum, der zur Erfüllung einer Aufgabe auch tatsächlich erforderlich ist. Anschließend werden diese Privilegien automatisch aufgehoben, um die Angriffsfläche für Exploits zu minimieren.

Zero Trust und Least Privilege

🔎 Kostenloser Leitfaden zum Schutz von Servern (Bild: Delinea).

„Die Konzepte Zero Trust und Least Privilege sind nicht neu, aber viele IT- und Sicherheitsexperten sind sich nicht im Klaren darüber, wie sie diese in den sich schnell verändernden, komplexeren hybriden Umgebungen umsetzen sollen“, so Joseph Carson, Chief Security Scientist und Advisory CISO bei Delinea. „Unser neuer Leitfaden kann dabei helfen, ein besseres Verständnis dafür zu bekommen, wie man den Zugang zu lokalen und Cloud-Servern absichert, um zu vermeiden, Cyberkriminellen zum Opfer zu fallen, die es auf moderne Infrastrukturen abgesehen haben.“

Die im E-Book beschriebenen Best Practices helfen Cybersecurity-Experten bei der Implementierung einer Sicherheitsstrategie für den Server Access, indem sie erklären, wie man

  • uneingeschränkte und zu weit gefasste Privilegien identifiziert und entfernt,
  • Identitäten und Berechtigungen an jedem Zugangskontrollpunkt verifiziert,
  • sicherstellt, dass nur berechtigte Benutzer auf die Ressourcen von Servern zugreifen oder Änderungen daran vornehmen können,
  • ausschließlich sichere Just-Enough und Just-in-Time-Zugriffe gewährt und
  • Verhalten auf Serverebene protokolliert und aufzeichnet.
Mehr bei Delinea.com

 


Über Delinea

Delinea ist ein führender Anbieter von Privileged Access Management (PAM)-Lösungen, die eine nahtlose Sicherheit für moderne, hybride Unternehmen ermöglichen. Unsere Lösungen versetzen Unternehmen in die Lage, kritische Daten, Geräte, Codes und Cloud-Infrastrukturen zu sichern, um Risiken zu reduzieren, Compliance zu gewährleisten und die Sicherheit zu vereinfachen. Delinea beseitigt Komplexität und definiert die Grenzen des Zugriffs für Tausende von Kunden weltweit, darunter mehr als die Hälfte der Fortune-100-Unternehmen. Unsere Kunden reichen von kleinen Unternehmen bis hin zu den weltweit größten Finanzinstituten, Organisationen und Unternehmen der kritischen Infrastruktur.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen