DEFENSE-IN-DEPTH
Verhindern Sie Angriffe auf Ihre Lieferkette mit einer Strategie der Defense-in-Depth, deren Kern Privilegien sind.
EINE KETTENREAKTION
Der jüngste SolarWinds-Verstoß hat Schockwellen durch die Software-Lieferkette gesendet – für mehr als 18.000 Unternehmen weltweit. Ein trojanisiertes Software-Update ermöglichte es einem ausgefeilten Bedrohungsakteur, einen schädlichen Quellcode zu verbreiten. So ist der Angriff gelungen.
Infektion der Pipeline
SunSpot-Malware wurde im Herzen der von SolarWinds Orion aufgebauten Infrastruktur eingesetzt.
Rechteausweitung
80 % der Sicherheitsverletzungen – einschließlich SolarWinds – betreffen den Missbrauch privilegierter Anmeldedaten.
Bypass MFA
Mithilfe von Golden SAML konnten sich die Angreifer als nahezu jede Identität im Unternehmen ausgeben.
SCHNELLE RISIKOBEWERTUNG UND -BEHEBUNG
Übernehmen Sie wieder das Steuer und kontrollieren Sie privilegierten Zugriff. Arbeiten Sie mit CyberArk zusammen, um dringende Bedrohungen zu beheben, insbesondere für diejenigen, die von dem SolarWinds Orion-Angriff betroffen sind.
DIE ANGRIFFSKETTE SPRENGEN

Angriff vermuten
Passen Sie Ihre Risikoposition mit der Mentalität „vermuteter Angriff“ an – richten Sie Ihre Aufmerksamkeit dann auf die Verhinderung, dass Angreifer ihre Endziele erreichen, einschließlich der Sicherung des Zugriffs auf Tier0-Systeme.
DEFENSE-IN-DEPTH-STRATEGIE
Mit einem Ansatz, bei dem von Verstößen ausgegangen wird, setzen Sie mehrere Sicherheitsebenen durch, die das größte Risiko reduzieren.
Schutz privilegierter Zugriffe
Eine der größten Angriffsflächen in Unternehmen sind kompromittierte privilegierte Accounts und Anmeldedaten. Verhindern Sie Missbrauch von Privilegien, indem Sie Ihren privilegierten Zugriff identifizieren und verwalten.
Sperren kritischer Endgeräte
Sperren Sie Tier0-Assets, indem Sie Richtlinien für die Eskalation von Privilegien und für den Diebstahl von Anmeldedaten implementieren, um zu verhindern, dass Angreifer administrativen Zugriff auf Ihre Umgebungen erhalten.
Adaptive MFA aktivieren
Sicherer Zugriff auf Ihr gesamtes Unternehmen mit einer Vielzahl sekundärer Authentifizierungsmethoden. Mit adaptvier MFA können Sie benutzerspezifische Kontextattribute wie Standort, Gerät und Netzwerkinformationen nutzen, um jedem Anmeldeversuch Risiken zuzuordnen und dynamische Zugriffsrichtlinien zu erstellen.
Sichere Entwickler-Tools
Entwicklungsumgebungen sind komplex und weisen zu oft Bereiche auf, in denen Anmeldedaten versehentlich offengelegt werden können. Erfahren Sie, wie Sie Anwendungen mit entwicklungsfreundlichen Optionen schnell sichern können.
ERHALTEN SIE EINE KOSTENLOSE BEWERTUNG
Greifen Sie auf schnelle Risikobewertungs- und Sanierungsdienste zu
Schutz privilegierter Zugriffe und kritischer Endgeräte
Adaptive MFA aktivieren
Sichere Entwickler-Tools