Schutz vor insider-bedrohungen
Machen Sie keine Kompromisse bei Sicherheit oder Produktivität. Gewähren Sie privilegierten Zugriff in der Sekunde, in der er benötigt wird, und entfernen Sie ihn in der Sekunde, in der er nicht benötigt wird.
Insider-bedrohungen sind nur allzu häufig
Auftragnehmer Verärgerte ehemalige Mitarbeiter. Ihre vertrauenswürdigsten Teammitglieder. Auch wenn ohne böse Absicht, können Menschen, die Ihrem Unternehmen am nächsten sind, manchmal den größten Schaden anrichten.
11,45 Millionen
Die durchschnittlichen Kosten eines Insider-Verstoßes. *
77 Tage
Die durchschnittliche Zeit, die benötigt wird, um Insider-Bedrohungen zuidentifizieren. **
90 Prozent
Datenschutzverletzungen werden hauptsächlich durch Insider-Bedrohungenverursacht. †
Sicherheit vor insider-bedrohungen mit least privilege
Begrenzen Sie Risiken, indem Sie nur autorisierten Benutzern Zugriff auf das gewähren, was sie benötigen.
Strenge verwaltung von anmeldedaten
Privilegierte Anmeldedaten sollten in einem sicheren, zentralen Repository gespeichert werden, das starke Zugriffskontrollen und Multi-Faktor-Authentifizierung unterstützt sowie Revisionssicherheit bietet. Ändern Sie diese Anmeldedaten in regelmäßigen Abständen
Session-isolierung, -überwachung und -aufzeichnung
Ermöglichen Sie sicheren Zugriff und Sessions von einem zentralen Kontrollpunkt für privilegierten Zugriff aus, um zu verhindern, dass sich Malware von infizierten Endgeräten auf kritische Systeme ausbreitet, und automatisieren Sie die Session-Monitoring, -Aufzeichnung und vollständige Prüfung.
Das least-privilege-prinzip implementieren
Beschränken Sie Standardnutzerrechte basierend auf Rollen, um vorsätzliche oder versehentliche Schäden zu begrenzen. Durch die Kontrolle von Anwendungen lassen sich zudem Kompromittierungen von Benutzeraccounts schneller erkennen.
Aufdecken anormaler aktivitäten
Überwachen und analysieren Sie das Verhalten und die Sitzungen privilegierter Benutzer, um eine normale, zulässige Baseline festzulegen und so Anomalien, die auf laufende Angriffe hinweisen können, leichter zu identifizieren – und Maßnahmen in Echtzeit zu ergreifen.
Remote-zugriff ohne VPN
Gewähren Sie externen Anbietern durch Just-in-Time-Bereitstellung sicheren Zugriff auf kritische interne Ressourcen für einen begrenzten, punktgenauen Zeitraum, ohne dass Passwörter oder Agenten für VPNs erforderlich sind.
Demo anfordern
Risikominderung durch Kenntnis oder Unkenntnis von Insider-Bedrohungen
Nutzen Sie Echtzeit-Bedrohungsanalysen, um den Schutz zu erhöhen
Proaktive Einschränkung von Benutzerberechtigungen und Kontrolle des Zugriffs
*QUELLE: The 2020 Cost of Insider Threats Global Report study vom Ponemon Institute.
**QUELLE: https://www.observeit.com/cost-of-insider-threats/
†QUELLE: https://www.ibm.com/security/digital-assets/qradar/security-use-cases-ebook/