[Videochat] Mit den passenden Software-Tools Sicherheitslecks aufspüren

geschätzter Leseaufwand: 2 Minuten

Wenn es um das Bewerten der eigenen IT-Sicherheit geht, tun sich viele Unternehmen immer noch recht schwer – oder unterschätzen schlichtweg die möglichen Gefahren. Das hat unter anderem IDC in einer großangelegte Studie im Oktober letzten Jahres herausgefunden. Daran hat sich nicht übermäßig viel verändert, was Tag für Tag aufs Neue die zugehörigen IT-News belegen. Von den regelmäßig aufploppenden Bedrohungen ganz einmal zu schweigen.

Was aber tun, wenn die möglichen Schwachstellen des eigenen Netzwerks nicht identifiziert werden können, und das mangels des passenden Kenntnisstandes oder der erforderlichen Werkzeuge? Nun, in solchen Fällen können Sicherheitsanbieter wie ThycoticCentrify zur Seite stehen. Denn auf deren Webseite stehen zahlreiche Tools zum Download bereit, die Auskunft darüber geben sollen, wie es um die Sicherheit in Sachen privilegierte Zugänge bestellt ist. Und genau darüber spricht Andreas Müller in folgendem Video.

Empfehlung >>  ThycoticCentrify-Videos: So sorgt 'Zero Trust' für sichere IT-Konten

ThycoticCentrify sorgen mit Gratistools für mehr Sicherheits-Awareness

Bei diesen Tools geht es vor allem um die richtige Hilfe mit dem richtigen Werkzeug. Denn nicht jedes Unternehmen ist sich der Gefährdungslage bewusst, der es sich aussetzt, und das aus den unterschiedlichsten Gründen. Im Falle von ThycoticCentrify beginnt die erste Bedrohung gleich beim Login, das ja auch der erste Schritt ins Netzwerk darstellt. Und das betrifft in Sachen PAM (Privileged Access Management) besonders privilegierte Konten wie die eines IT-Adminstrators.

Denn wenn dessen Einwahldaten wie Benutzername und/oder Kennwort in die falschen Hände geraten, öffnet das Cyberkriminellen Tür und Tor. Und das wollen Unternehmens- und Sicherheitsverantwortliche natürlich tunlichst vermeiden.

Empfehlung >>  Darum wachsen Thycotic und Centrify zusammen

Mit Privileged Account Discovery gefährdete IT-Konten aufspüren

Um in einem ersten Schritt überhaupt herausfinden zu können, wo mögliche Schwachstellen im Unternehmensnetzwerk existieren, bietet ThycoticCentrify auf der Webseite eine Gratistool zum Download an, das den passenden Namen Privileged Account Discovery für Windows trägt. Dieses Werkzeug scannt das komplette Netzwerk nach möglichen privilegierten Konten. Herauskommt ein mehrseitiger Bericht, der die identifizierten Konten und deren Kennwörter analysiert und bewertet.

Dabei wird z.B. aufgelistet, welche Kennwörter dauerhaft bestehen bleiben, also nie geändert werden. Was Gefahrenherd Nummer 1 ist. Aber auch das Alter der Kennwörter wird bestimmt, was ebenfalls etwas darüber aussagt, wie sicher oder unsicher das Account-Management des untersuchten Netzwerks ist. Was das ThycoticCentrify-Tool ebenfalls untersucht ist die Zahl und Art der installierten Betriebssysteme. Stellt sich dabei heraus, dass beispielsweise veraltete Systeme wie Windows XP noch auf Rechnern installiert sind, heißt es hier: unbedingt handeln!

Neben diesem Gratistool findet man auf der ThycoticCentrify-Seite weitere nützliche Werkzeuge, die ebenfalls helfen sollen, mögliche Schwachstellen aufzuspüren. Dazu zählt unter anderem Weak Password Finder für Active Directory. Aber auch die kostenlose Vorlage für das Erstellen wirksamer Sicherheitsrichtlinien für privilegierte Kennwörter ist sicherlich einen Download wert.

Das komplette Videogespräch mit Andreas Müller

Disclaimer: Für das Verfassen und Veröffentlichen dieses Blogposts und des zugehörigen Videos hat mich ThycoticCentrify beauftragt. Beim Ausgestalten der Inhalte hatte ich nahezu freie Hand.