News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Nutzerkonten: Versteckte Gefahr durch Schatten-Administratoren

Konten von Schatten-Administratoren sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für die Unternehmenssicherheit dar. Silverfort nennt Best Practices gegen Konten mit zu hohen Berechtigungen. Kann ein Angreifer privilegierte Konten kapern und auf deren Zielsysteme zugreifen, gefährdet das massiv ein ganzes Netzwerk. Die Identifizierung von Schatten-Admins und die Einschränkung ihrer Berechtigungen ist jedoch keine einfache Aufgabe. Im Folgenden wird beleuchtet, wie Schatten-Administratoren entstehen und welche Maßnahmen Unternehmen ergreifen können, um diese versteckte Gefahr effektiv einzudämmen. So entstehen Schatten-Administrator-Konten…

Mehr lesen

Studie: Cloud-Automatisierung als Schlüssel für Cybersecurity
Studie: Cloud-Automatisierung als Schlüssel für Cybersecurity

Trotz angespannter Sicherheitslage überschätzen Unternehmen die Wirksamkeit ihrer Security-Maßnahmen. Eine Studie zeigt, dass Cloud-Automatisierung der Schlüssel für zukunftsfähige Cybersecurity sein kann. Die Mehrheit der IT-Entscheider sieht in Cloud Automation einen wichtigen Schlüssel zu einer zukunftsfähigen Cybersicherheit, vor allem in Kombination mit autonomen Privilegien und Zugriffen. Dies ist das Ergebnis einer aktuellen Umfrage von Delinea, einem führenden Anbieter von Privileged-Access-Management (PAM)-Lösungen. So suchen 86 Prozent der Befragten derzeit nach Möglichkeiten, Zugriffskontrollen zu automatisieren, insbesondere bei privilegierten Zugängen. Gleichzeitig erhöhen die Unternehmen auch ihre Ressourcen, um der wachsenden Bedrohungslandschaft gerecht zu werden….

Mehr lesen

ThycoticCentrify verbessert die Benutzerfreundlichkeit des Secret Server
B2B Cyber Security ShortNews

Verbesserte Benutzerfreundlichkeit des Secret Server durch eine automatisierte und vereinfachte Verwaltung von Secrets: Mit neuen Sicherheitskontrollen, Automatisierungsfunktionen und Design-Updates bietet die neue Version des Secret Server Unternehmen mehr Schutz und eine höhere Produktivität bei der Verwaltung von Geheimnissen. ThycoticCentrify, ein führender Anbieter von Cloud-Identitätssicherheitslösungen, entstanden aus dem Zusammenschluss zweier Marktführer für Privileged Access Management (PAM), Thycotic und Centrify, erweitert die Funktionen seiner preisgekrönten PAM-Lösung Secret Server. Mit neuen Sicherheitskontrollen, Automatisierungsfunktionen und Design-Updates baut Secret Server auf seinen branchenführenden Funktionen für die Verwaltung von Geheimnissen und seiner Benutzerfreundlichkeit auf, um mehr Schutz…

Mehr lesen

Über 50 Prozent: Sicherheitsvorfälle in DevOps-Umgebungen 
Über 50 Prozent: Sicherheitsvorfälle in DevOps-Umgebungen 

Eine Umfrage von Forrester zeigt, dass die Zentralisierung von Secrets und die Verwendung einheitlicher Tools der Schlüssel zur Sicherung von DevOps-Innovationen ist. 57 Prozent der Unternehmen erlitten Sicherheitsvorfälle mit offengelegten Secrets in DevOps. ThycoticCentrify, ein führender Anbieter von Cloud-Identitätssicherheitslösungen, entstanden aus dem Zusammenschluss zweier Marktführer für Privileged Access Management (PAM), Thycotic und Centrify, hat bei Forrester eine Umfrage in Auftrag gegeben, die sich mit dem Paradoxon der Sicherheitsinnovation in DevOps-Umgebungen befasst. Die Studie zeigt, dass mehr als die Hälfte der Unternehmen in den letzten zwei Jahren Sicherheitsvorfälle im Zusammenhang mit…

Mehr lesen

Identitäts- und Zugriffsmanagements für Azure Active Directory
B2B Cyber Security ShortNews

Silverfort Unified Identity Protection Platform für Microsoft Azure Active Directory. Die Plattform ermöglicht Unternehmen nun die Zentralisierung des Identitäts- und Zugriffsmanagements (IAM) für Cloud- und ältere On-Premises-Ressourcen auf Azure Active Directory, einschließlich solcher, die zuvor nicht migriert werden konnten. Silverfort, ein Unternehmen für Unified Identity Protection und Mitglied der Microsoft Intelligent Security Association (MISA), ermöglicht es Unternehmen jetzt, das Identitäts- und Zugriffsmanagement für alle Geräte, Anwendungen und Umgebungen auf Microsoft Azure Active Directory (Azure AD) zu konsolidieren. Unified Identity Protection Platform für Azure Mit der Silverfort Unified Identity Protection Platform können…

Mehr lesen

Kritisch: Identitätsbasierte Angriffe
Kritisch: Identitätsbasierte Angriffe

Identitätsbasierte Angriffe zählen heute zu einer der größten Bedrohungen für die IT-Sicherheit, da moderne hybride Unternehmensnetzwerke Cyberkriminellen zahlreiche Einfallstore bieten. Ein Kommentar von Martin Kulendik, Regional Sales Director DACH bei Silverfort. Hacker verschaffen sich beispielsweise mit gekaperten Konten einen Erstzugang über SaaS-Apps und IaaS in der Public Cloud oder dringen über kompromittierte VPN- oder Remote Desktop Protocol (RDP)-Verbindungen in den Unternehmensperimeter ein. Anschließend können Hacker ihre Angriffe über kompromittierte Anmeldeinformationen von einer Maschine zur nächsten fortsetzen. Lateral Movement dieser Art tritt sowohl bei Advanced Persistent Threats (APT) als auch bei…

Mehr lesen

Unternehmen setzen auf IAM und PAM in der Wolke

Identity Security in der Cloud: 89 Prozent der Unternehmen setzen auf IAM und PAM in der Wolke. ThycoticCentrify-Studie: Schutz digitaler Identitäten vor Risiken durch zunehmenden Identity Sprawl. Unternehmen setzen verstärkt auf cloudbasiertes Identity- und Access-Management (IAM): 89 Prozent haben Best-of-Breed-Lösungen für IAM und/oder Privileged Access Management (PAM) in Cloud-Umgebungen implementiert, welche zunehmend hybrid oder multi-cloud sind. Dies ergibt eine neue Studie von ThycoticCentrify, ein führender Anbieter von Cloud-Identity-Security-Lösungen, der aus dem Zusammenschluss der führenden Anbieter von Privileged Access Management (PAM) Thycotic und Centrify hervorgegangen ist. Für die Studie wurden 150 IT-Entscheider…

Mehr lesen

GermanEnglish