Privilegierter Remote-Zugang für Dritte

Welche Konsequenzen der Zugriff durch Dritte für die Netzwerksicherheit hat und welche Konzepte und Lösungen es für den Schutz von Anmeldedaten, die Kontrolle von Accounts und die Erkennung von Bedrohungen gibt, lesen Sie hier.

Inhalt des Downloads
  • Anmeldedaten sperren und Aktivitäten beobachten
  • Anmeldedaten verwalten und sichern
  • Sessions isolieren und überwachen
  • Verdächtige Aktivitäten ermitteln
Autor / Herausgeber
CyberArk
Format
PDF
Seiten
8
Sprache
deutsch

Privilegierter Remote-Zugang für Dritte

Bei der Sicherung ihrer Netzwerke wird von Unternehmen häufig übersehen, dass privilegierte Remote-Zugriffe seitens Lieferanten und anderer Dienstleister strenge Sicherheitskontrollen erfordern. Erfolgt dies nicht, entsteht eine ungeschützte Flanke für Angreifer und insofern ein hohes Schadensrisiko.

Dieses Whitepaper beleuchtet die Konsequenzen des Zugriffs durch Dritte für die Netzwerksicherheit und empfiehlt eine Reihe von Best Practices, um diese Schwachstelle in der IT-Sicherheit zu beheben. Es präsentiert Lösungen für den Schutz von Anmeldedaten, die Kontrolle von Accounts und die Erkennung von Bedrohungen.