Skip to content

    PAM für Incident Response

    Erfahren Sie, wie PAM dabei helfen kann, das Ausmaß
    eines Cybervorfalls zu ermitteln und den Schaden einzudämmen.

    Challenge Icon

    Herausforderung

    Firewalls und Antivirenprogramme reichen nicht aus, um raffinierte Cyberangriffe zu erkennen und abzuwehren.

    Risk Icon

    Risiko

    Wenn privilegierte Konten kompromittiert werden, kann sich ein Sicherheitsvorfall zur Cyber-Katastrophe entwickeln.

    Solution Icon

    Lösung

    Um den Aufwand und die Kosten für die Incident Response zu verringern, sollten Sie die Sicherheit für privilegierte Zugriffe auf Ihre Workstations und Server verteilen.

    Kennen Sie die Anzeichen für einen Angriff auf privilegierte Konten?

    Bis zur Aufdeckung und Eindämmung einer Datenverletzung vergehen im Durchschnitt fast 300 Tage. Um die Verweildauer der Angreifer im System zu verkürzen, müssen Sie die ersten Warnzeichen für einen Angriff auf privilegierte Konten erkennen können:

    • Übermäßig viele fehlgeschlagene Anmeldeversuche
    • Ungewöhnliche Passwortaktivitäten
    • Aktivität, die eine plötzliche Bandbreitenerhöhung erfordert
    • Übermäßige Aktivität außerhalb der Geschäftszeiten
    • Mehrere Anmeldungen bei demselben privilegierten Konto innerhalb eines kurzen Zeitraums
    • Zugriff auf privilegierte Konten von unerwarteten IP-Adressen oder Ländern
    • Ereignisprotokolle mit verdächtigen Aktivitäten und Ereignis-IDs
    • Legitimes Nutzerverhalten, das nicht mit dem Verhaltensprofil des Nutzers übereinstimmt
    Mit Best Practices für PAM sind IT-Betriebs-, IAM- und Incident-Response-Teams besser in der Lage, eine Sicherheitsverletzung zu erkennen und eine wirksame Reaktion zu koordinieren.
    Data Code Incident
    Privileged Account Incident Response Plan Template

    Incident-Response-Plan

    Die Vorlage für einen Incident-Response-Plan enthält eine Checkliste mit Rollen und Zuständigkeiten sowie Tipps für umsetzbare Maßnahmen, um das Ausmaß eines Cybersicherheitsvorfalls festzustellen und ihn einzudämmen, bevor wichtige Systeme Schaden nehmen.

    VORLAGE KOSTENLOS HERUNTERLADEN (EN)

    Überprüfen Sie Identitäten und Aktivitäten privilegierter Konten

    Wenn privilegierte Konten längere Zeit nicht benutzt wurden oder zum ersten Mal verwendet werden, muss überprüft werden, ob es sich um eine zu erwartende oder eine verdächtige Aktivität handelt. Trifft Letzteres zu, können Sie eine Multi-Faktor-Authentifizierung oder ein Peer-Review veranlassen, um sicherzustellen, dass die Berechtigungen nicht missbräuchlich genutzt werden.

    Es ist wichtig, dass MFA-Richtlinien konsistent auf alle Ihre regulierten und geschäftskritischen Systeme angewendet werden, damit Ihr Unternehmen geschützt ist und Eindringlinge keine Chance haben.

    Erfahren Sie, wie Cloud Suite und Server Suite Identitäten überprüfen und MFA überall durchsetzen.  

    Woman monitoring incidents on computer screens

    Lassen Sie Passwörter für privilegierte Konten dynamisch rotieren

    Eine regelmäßig und bei Bedarf durchgeführte Passwortrotation kann helfen, einen potenziellen Missbrauch von privilegierten Konten festzustellen, da Angreifer dazu verleitet werden, sich zu erkennen zu geben. Rotieren Sie Passwörter für nicht von menschlichen Benutzern verwendete privilegierte Konten und für gemeinsam genutzte privilegierte Konten so oft wie möglich, insbesondere nachdem sie verwendet oder offengelegt wurden.

    Die Automatisierung der Passwortrotation sorgt für einen bewährten, wiederholbaren Prozess, der konsequent angewendet werden kann, damit keine Sicherheitsanforderungen vergessen werden. Fortschrittliche PAM- Softwarelösungen sind immer wachsam. Sie halten kontinuierlich nach Problemen Ausschau und greifen gegebenenfalls sofort ein.

    Erfahren Sie, wie Secret Server Passwörter verwaltet »

    Password creation with code background

    Erkennen Sie neue und geänderte privilegierte Konten zuverlässig

    Mitarbeiter laden immer wieder neue Anwendungen herunter und installieren neue Systeme. Einige davon sind der IT-Abteilung vielleicht bekannt, während andere zur „Schatten-IT“ gehören, die ohne Wissen der IT-Abteilung installiert wird.

    Wenn Sie nicht wissen, wo es privilegierte Konten gibt, lassen Sie Cyberkriminellen möglicherweise Hintertüren offen, um Sicherheitskontrollen zu umgehen. Externe Angreifer könnten Konten für einen späteren Zugriff erstellen und monatelang unentdeckt bleiben.

    Die automatische Erkennung erleichtert das Ermitteln privilegierter Konten, sodass Sie Richtlinien für eine angemessene Verwaltung festlegen können.

    Ermitteln Sie kompromittierte privilegierte Konten mit dem kostenlosen PAM Discovery Tool » (EN)

    Überwachen und protokollieren Sie Aktivitäten privilegierter Konten

    Das Sitzungsmanagement bietet detaillierte Audit-Protokolle und durchsuchbare visuelle Aufzeichnungen aller Aktivitäten von privilegierten Konten für Kontroll- und Forensik-Zwecke nach einem Vorfall.

    Die Verwaltung, Überwachung und Kontrolle von Sitzungen schaffen eine bessere Übersicht und Verantwortlichkeit und verringern dadurch das Risiko eines Kontomissbrauchs. Selbst Unternehmen mit ausgereiften PAM-Programmen können sich nicht darauf verlassen, dass ihre Mitarbeiter immer richtig mit dem privilegierten Zugriff umgehen. Die Sitzungsverwaltung dient sozusagen als zweites Paar Augen, um sicherzustellen, dass die bewährten PAM-Richtlinien eingehalten werden.

    Erfahren Sie, wie Secret Server Passwörter verwaltet »

    Woman at computer monitoring privileged activity

    Profitieren Sie von der automatischen Erkennung von anormalem Verhalten

    Verhaltensanalysen in fortschrittlichen Systemen zur Verwaltung von Zugriffsrechten erkennen automatisch Aktivitäten von privilegierten Konten, die von der Norm abweichen. Warnmeldungen zu verdächtigem Verhalten in Bezug auf privilegierte Konten können für weitere Untersuchungen und Maßnahmen an Incident-Response-Teams gesendet werden.

    Fortschrittliches maschinelles Lernen analysiert Aktivitäten von privilegierten Konten, damit Sie Probleme frühzeitig erkennen und das Ausmaß eines Verstoßes beurteilen können. Ihre PAM- Lösungssoftware kann Warnmeldungen in Slack senden oder ein Ticket in ServiceNow erstellen, wenn Risiken gewisse Grenzwerte überschreiten.

    Erfahren Sie, wie Privileged Behavior Analytics Unregelmäßigkeiten im Verhalten erkennt und Incident-Response-Teams warnt »

    Privileged Behavior Analytics Event Clock

    PAM-Lösungen für Incident Response

    Mit den umfassenden kostenlosen Software-Testversionen sind Sie sofort startklar