Cyber Security

Das Endgerät im Fadenkreuz der Cyberangreifer

9. Oktober 2020, 13:00 Uhr | Autor: Christian Goetz / Redaktion: Diana Künstler | Kommentar(e)

Fortsetzung des Artikels von Teil 1

Anwendungs- und ereignisbezogenen Zugriffsrechtevergabe

Folglich spricht alles für die dritte Lösungsvariante mit einer anwendungs- und ereignisbezogenen Vergabe von Zugriffsrechten. Kernelemente sind dabei die Durchsetzung von Least-Privilege-Richtlinien für Benutzer und Administratoren sowie die Kontrolle von Anwendungen zur Verringerung der Angriffsfläche. Mit einem solchen Lösungsansatz können Benutzern alltägliche lokale Administratorrechte entzogen und gleichzeitig Privilegien nahtlos erweitert werden, wenn vertrauenswürdige Anwendungen es erfordern, das heißt, die Endgerätesicherheit wird mit einer Kombination aus Privilegien- und Anwendungssteuerung gewährleistet.

Für die Applikationskontrolle gibt es zahlreiche Lösungen, wie zum Beispiel den Windows AppLocker. Diese sind aber meist umständlich zu konfigurieren und nur bedingt skalierbar. Außerdem ist die Durchführung von Updates ein langwieriger Prozess. Für die Anwendungssteuerung sollte deshalb eine Lösung eingesetzt werden, die eine flexible, dynamische und automatische Erstellung von Richtlinien unterstützt – etwa auf der Grundlage von vertrauenswürdigen Quellen, wie sie der System Center Configuration Manager (SCCM) oder Software-Distributoren darstellen.

Der eingeschränkte Modus

Darüber hinaus sollte die Möglichkeit bestehen, unbekannte Anwendungen, die weder vertrauenswürdig sind noch als böswillig gelten, in einem eingeschränkten Modus auszuführen. Eingeschränkter Modus heißt, dass die Anwendungen nicht auf Unternehmensressourcen, vertrauliche Daten oder das Internet zugreifen können. Auf diese Weise kann ein Mitarbeiter die Anwendungen nutzen, ohne dass die Produktivität, der Benutzerkomfort oder die Sicherheit beeinträchtigt werden.

Prinzipiell muss ein Unternehmen bei Remote-Arbeitsplätzen somit Sicherungsmaßnahmen in verschiedensten Bereichen ergreifen. Neben der Nutzung von Lösungen für die Multi-Faktor-Authentifizierung, die Autorisierung oder die Einmalanmeldung beim Zugriff auf Business-Systeme und Cloud-Applikationen sind vor allem die Zugriffssteuerung und die Applikationskontrolle von größter Bedeutung. Zum einen erhalten Angreifer damit im Fall einer Systemkompromittierung nur eingeschränkte Handlungsmöglichkeiten und zum anderen wird die Ausführung schädlicher Programme und der Zugriff auf wichtige Dateien und Ressourcen zuverlässig verhindert.

Christian Goetz ist Director of Presales – DACH bei CyberArk

Anbieter zum Thema

zu Matchmaker+

  1. Das Endgerät im Fadenkreuz der Cyberangreifer
  2. Anwendungs- und ereignisbezogenen Zugriffsrechtevergabe

Das könnte Sie auch interessieren

Verwandte Artikel

CyberArk Software GmbH

securityXpert

Matchmaker+