Impact Live 2021 - June 8 & 9. Shape the future of Identity Security! Register Now!

DEFENSE-IN-DEPTH

Verhindern Sie Angriffe auf Ihre Lieferkette mit einer Strategie der Defense-in-Depth, deren Kern Privilegien sind.

EINE KETTENREAKTION

Der jüngste SolarWinds-Verstoß hat Schockwellen durch die Software-Lieferkette gesendet – für mehr als 18.000 Unternehmen weltweit. Ein trojanisiertes Software-Update ermöglichte es einem ausgefeilten Bedrohungsakteur, einen schädlichen Quellcode zu verbreiten. So ist der Angriff gelungen.

Infektion der Pipeline

SunSpot-Malware wurde im Herzen der von SolarWinds Orion aufgebauten Infrastruktur eingesetzt.

Rechteausweitung

80 % der Sicherheitsverletzungen – einschließlich SolarWinds – betreffen den Missbrauch privilegierter Anmeldedaten.

Bypass MFA

Mithilfe von Golden SAML konnten sich die Angreifer als nahezu jede Identität im Unternehmen ausgeben.

DIE ANGRIFFSKETTE SPRENGEN

Angriff vermuten

Passen Sie Ihre Risikoposition mit der Mentalität „vermuteter Angriff“ an – richten Sie Ihre Aufmerksamkeit dann auf die Verhinderung, dass Angreifer ihre Endziele erreichen, einschließlich der Sicherung des Zugriffs auf Tier0-Systeme.

DEFENSE-IN-DEPTH-STRATEGIE

Mit einem Ansatz, bei dem von Verstößen ausgegangen wird, setzen Sie mehrere Sicherheitsebenen durch, die das größte Risiko reduzieren.

Schutz privilegierter Zugriffe

Eine der größten Angriffsflächen in Unternehmen sind kompromittierte privilegierte Accounts und Anmeldedaten. Verhindern Sie Missbrauch von Privilegien, indem Sie Ihren privilegierten Zugriff identifizieren und verwalten.

Sperren kritischer Endgeräte

Sperren Sie Tier0-Assets, indem Sie Richtlinien für die Eskalation von Privilegien und für den Diebstahl von Anmeldedaten implementieren, um zu verhindern, dass Angreifer administrativen Zugriff auf Ihre Umgebungen erhalten.

Adaptive Multi-Factor Authentication

Adaptive MFA aktivieren

Sicherer Zugriff auf Ihr gesamtes Unternehmen mit einer Vielzahl sekundärer Authentifizierungsmethoden. Mit adaptvier MFA können Sie benutzerspezifische Kontextattribute wie Standort, Gerät und Netzwerkinformationen nutzen, um jedem Anmeldeversuch Risiken zuzuordnen und dynamische Zugriffsrichtlinien zu erstellen.

Sichere Entwickler-Tools

Entwicklungsumgebungen sind komplex und weisen zu oft Bereiche auf, in denen Anmeldedaten versehentlich offengelegt werden können. Erfahren Sie, wie Sie Anwendungen mit entwicklungsfreundlichen Optionen schnell sichern können.

Conjur Enterprise

WEITERE
RESSOURCEN
ERKUNDEN

ERHALTEN SIE EINE KOSTENLOSE BEWERTUNG

Greifen Sie auf schnelle Risikobewertungs- und Sanierungsdienste zu

Schutz privilegierter Zugriffe und kritischer Endgeräte

Adaptive MFA aktivieren

Sichere Entwickler-Tools