Bei der Absicherung Ihre Endpoint-Devices sollten sie neben Antimalware und EDR-Produkten auch die Themen „Least Privilege“, „Application Control“ und „Theaft Prävention“ im Blick haben. Hier unterstützt Sie das Produkt „EndPoint Privilege Manager – EPM“ von CyberArk.
Die Herausforderung
Wenn ein Angriff Ihre Perimeter- und Endpunktsicherheit umgeht, sind Sie auf automatische Erkennungstechnologien angewiesen, um schnell zu reagieren und die Ausbreitung des Angriffs zu verhindern. Angreifer stehlen Anmeldeinformationen oder nutzen Schwachstellen aus, damit sie ihre Berechtigungen erhöhen und sich lateral durch Ihr Netzwerk bewegen können. So sammeln sie wertvolle Informationen zu Ihrer Umgebung. IT-Teams entscheiden sich häufig dafür, Benutzern lokale Administratorrechte zu gewähren. Diese Rechte werden hierbei entweder durch überhaupt keine oder nur sehr lockere Richtlinien beschränkt, um mögliche Auswirkungen auf die Benutzerproduktivität sowie eine höhere Belastung und damit verbundene Kosten für das Desktop-Supportteam zu vermeiden. Infolgedessen stehen die Unternehmen vor folgenden Herausforderungen:
- Verringerte Geschäftsproduktivität. Wenn Unternehmen Geschäftsanwendern sämtliche Berechtigungen entziehen, können diese möglicherweise bestimmte Aufgaben nicht mehr ausführen bzw. bestimmte Anwendungen nicht mehr nutzen, die sie für ihre tägliche Arbeit benötigen. Unflexible Berechtigungsrichtlinien können das Unternehmen zum Stillstand bringen.
- Hohe Helpdesk-Kosten. Wenn die IT-Richtlinien die Geschäftsanwender daran hindern, notwendige, alltägliche Aufgaben auszuführen, müssen die Anwender den Helpdesk anrufen, um die erforderlichen Berechtigungen wiederherzustellen. Dies kann die IT-Kosten erheblich in die Höhe treiben und das Support-Team überfordern.
- Erhöhte Sicherheitsrisiken aufgrund von „Privilegienerschleicherei“. Ohne die richtigen Werkzeuge neigen die Benutzer dazu, sich lokale Administratorrechte zurückzuerobern, wenn ein sporadischer dringender Bedarf besteht, und geben sie nur selten zurück.
- Erhöhtes Risiko erfolgreicher Malware-basierter Angriffe. Auch wenn Malware keine erhöhten Privilegien benötigt, können Angreifer ohne umfassende Anwendungskontrollrichtlinien ihre Ziele erreichen, Anmeldeinformationen zu kompromittieren und vertrauliche Daten zu exfiltrieren.
Die Lösung
CyberArk Endpoint Privilege Manager hilft dabei, die Hindernisse für die Durchsetzung des “Least Privileges“-Prinzips der zu beseitigen, und ermöglicht es Unternehmen, Angriffe am Endpunkt zu blockieren und einzudämmen. Hierdurch wird das Risiko verringert, dass Informationen gestohlen oder verschlüsselt und ein Lösegeld für den Zugriff darauf gefordert werden. Eine Kombination von Endpoint Privilege Management, Privilege Threat Protection und Application Control stoppt und begrenzt schädliche Angriffe bereits am Eintrittspunkt. Diese wichtigen Schutztechnologien werden durch einen singulären Agenten eingeführt und schützen so alle Desktops, Laptops und Server mit Windows, Windows Server, macOS oder Linux.
Vorteile
Mit CyberArk Endpoint Privilege Manager sind Unternehmen in der Lage,:
- Lokale Administratorrechte zu entfernen. Endpoint Privilege Manager hilft dabei, lokale Administratorrechte zu entfernen und gleichzeitig die Benutzerfreundlichkeit zu verbessern und den IT-Betrieb zu optimieren. Die flexible richtlinienbasierte Verwaltung vereinfacht die Orchestrierung von Berechtigungen und ermöglicht kontrollierte Just-in-Time Supportsitzungen.
- Least Privilege zu implementieren. Umfassende, richtlinienbasierte Anwendungskontrolle hilft Ihnen, Szenarien für jede Benutzergruppe zu erstellen, von der Personalabteilung bis zu DevOps. Endpoint Privilege Manager berücksichtigt Anwendungskontext, Parameter und Attribute, um bestimmte Skripte, Anwendungen oder Vorgänge zuzulassen oder zu blockieren.
- Ermöglichen Sie die schnelle Einführung von „Least Privilege“ durch die Einführung von JIT (JustInTime) Erhöhung von Zugriffsrechten. Hinzufügen von Benutzern zu einer lokalen Gruppe privilegierter Benutzer für einen begrenzten Zeitraum, Erstellen eines Prüfprotokolls auf dem Endpunkt für den gesamten Zeitraum, in dem der Benutzer Privilegienrechte hatte, Entziehen und Beenden des Zugriffs am Ende der Sitzung oder bei Bedarf vorher.
- Sichere Verwaltung lokaler Administratorenrechte. Geschützte Zugangsdaten von CyberArk Enterprise Password Vault werden lokal auf Endgeräten im oder außerhalb des Netzwerks verwaltet.
- Erkennen und Blockieren von Datendiebstahlsversuchen. Datendiebstahl spielt bei jedem Angriff eine wichtige Rolle. Der fortschrittliche Schutz von CyberArk EPM hilft Unternehmen, den Versuch des Diebstahls von Windows-Anmeldedaten und von Daten, die in gängigen Webbrowsern gespeichert sind, zu erkennen und zu verhindern.
- Transparente Erhöhung der Rechten für Geschäftsanwendern. Wenn Geschäftsanwendern die lokalen Administratorrechte entzogen werden, erhöht CyberArk Endpoint Privilege Manager die Berechtigungen auf der Grundlage von Richtlinien, wenn es für vertrauenswürdige Anwendungen erforderlich ist.
- Schnelles Identifizieren und Blockieren bösartiger Anwendungen. Die Nutzung der Anwendungsrisikoanalyse von CyberArk zur schnellen Ermittlung des mit jeder Anwendung verbundenen Risikos vereinfacht die Richtliniendefinition und hilft dabei, die Ausführung bösartiger Anwendungen in der Umgebung zu verhindern.
- Sofort einsatzbereiter Schutz vor Ransomware. Out-Of-The-Box-Richtlinie zum Schutz vor Ransomware, einschließlich umfassender „Least Privilege“-Kontrollen, die an Hunderttausenden von Ransomware-Samples getestet wurden.
- Unter Linux macht die policy-basierte sudo-Verwaltung manuelle, fehleranfällige sudo-Verwaltungsprozesse überflüssig und ermöglicht es Endgeräte-Managern, sudo zentral zu konfigurieren und rollenspezifische minimale Rechte in großem Umfang durchzusetzen.
- Unbekannte Anwendungen können sicher in einem eingeschränkten Modus ausgeführt werden. Unbekannte Anwendungen, die weder vertrauenswürdig noch als bösartig bekannt sind, können in einem eingeschränkten Modus ausgeführt werden, der sie am Zugriff auf Unternehmensressourcen, sensible Daten oder das Internet hindert.
- Nutzen Sie Integrationen mit Tools zur Erkennung von Bedrohungen, um unbekannte Anwendungen zu analysieren. CyberArk Endpoint Privilege Manager kann unbekannte Anwendungen zur automatischen Dateianalyse an die Bedrohungserkennungslösungen von Check Point, FireEye und Palo Alto Networks senden.
Teil einer umfassenden Lösung zur Identity Security
CyberArk Endpoint Privilege Manager ist Teil der umfassenderen CyberArk Identity Security Plattform, einer Komplettlösung, die proaktiv vor fortgeschrittenen Angriffen schützt, die administrative Rechte ausnutzen, um Zugriff auf das System zu erlangen.
Die Lösung hilft Unternehmen, ihre Angriffsfläche zu verringern, indem sie unnötige lokale Administratorrechte beseitigt und die Sicherheit von privilegierten Konten erhöht. Die Produkte der CyberArk Identity Security Plattform können unabhängig voneinander verwaltet oder in einer zusammenhängenden und umfassenden Sicherheitslösung für privilegierte Konten kombiniert werden.