Schutz vor insider-bedrohungen

Machen Sie keine Kompromisse bei Sicherheit oder Produktivität. Gewähren Sie privilegierten Zugriff in der Sekunde, in der er benötigt wird, und entfernen Sie ihn in der Sekunde, in der er nicht benötigt wird.

Insider-bedrohungen sind nur allzu häufig

Auftragnehmer Verärgerte ehemalige Mitarbeiter. Ihre vertrauenswürdigsten Teammitglieder. Auch wenn ohne böse Absicht, können Menschen, die Ihrem Unternehmen am nächsten sind, manchmal den größten Schaden anrichten.

Money Icon

11,45 Millionen

Die durchschnittlichen Kosten eines Insider-Verstoßes. *

Time icon

77 Tage

Die durchschnittliche Zeit, die benötigt wird, um Insider-Bedrohungen zuidentifizieren. **

Insider Threat Icon

90 Prozent

Datenschutzverletzungen werden hauptsächlich durch Insider-Bedrohungenverursacht. †

Sicherheit vor insider-bedrohungen mit least privilege

Begrenzen Sie Risiken, indem Sie nur autorisierten Benutzern Zugriff auf das gewähren, was sie benötigen.

Strenge verwaltung von anmeldedaten

Privilegierte Anmeldedaten sollten in einem sicheren, zentralen Repository gespeichert werden, das starke Zugriffskontrollen und Multi-Faktor-Authentifizierung unterstützt sowie Revisionssicherheit bietet. Ändern Sie diese Anmeldedaten in regelmäßigen Abständen

Strong credential management

Session-isolierung, -überwachung und -aufzeichnung

Ermöglichen Sie sicheren Zugriff und Sessions von einem zentralen Kontrollpunkt für privilegierten Zugriff aus, um zu verhindern, dass sich Malware von infizierten Endgeräten auf kritische Systeme ausbreitet, und automatisieren Sie die Session-Monitoring, -Aufzeichnung und vollständige Prüfung.

Session isolation, monitoring and recording

Das least-privilege-prinzip implementieren

Beschränken Sie Standardnutzerrechte basierend auf Rollen, um vorsätzliche oder versehentliche Schäden zu begrenzen. Durch die Kontrolle von Anwendungen lassen sich zudem Kompromittierungen von Benutzeraccounts schneller erkennen.

Implement the principle of least privilege

Aufdecken anormaler aktivitäten

Überwachen und analysieren Sie das Verhalten und die Sitzungen privilegierter Benutzer, um eine normale, zulässige Baseline festzulegen und so Anomalien, die auf laufende Angriffe hinweisen können, leichter zu identifizieren – und Maßnahmen in Echtzeit zu ergreifen.

Detect anomalous activities

Remote-zugriff ohne VPN

Gewähren Sie externen Anbietern durch Just-in-Time-Bereitstellung sicheren Zugriff auf kritische interne Ressourcen für einen begrenzten, punktgenauen Zeitraum, ohne dass Passwörter oder Agenten für VPNs erforderlich sind.

Just-in-Time Provisioning

Weitere
ressourcen

Demo anfordern

Risikominderung durch Kenntnis oder Unkenntnis von Insider-Bedrohungen

Nutzen Sie Echtzeit-Bedrohungsanalysen, um den Schutz zu erhöhen

Proaktive Einschränkung von Benutzerberechtigungen und Kontrolle des Zugriffs

*QUELLE: The 2020 Cost of Insider Threats Global Report study vom Ponemon Institute.

**QUELLE: https://www.observeit.com/cost-of-insider-threats/

†QUELLE: https://www.ibm.com/security/digital-assets/qradar/security-use-cases-ebook/