CyberArk Security Solutions

Der Schutz Ihres Unternehmens vor Attacken
... liegt CyberArk am Herzen!

 

Tests haben bewiesen, dass sich Angreifer zum Beispiel über Phishing-Mails Zugriff auf Endgeräte verschaffen – von zehn ernst zu nehmenden Phishing-Mails ist mindestens eine immer erfolgreich. Danach benötigen die Angreifer zwischen drei Minuten und maximal zwei Tagen, um den vollumfänglichen Zugriff im betroffenen Unternehmen zu erhalten.

 

Somit sind die privilegierten Benutzerkonten das größte Sicherheitsrisiko, mit dem Unternehmen heute konfrontiert werden. Jeder Angreifer, der in ihren Besitz gelangt, kann die Ressourcen von Unternehmen kontrollieren, Sicherheitssysteme deaktivieren und auf riesige Mengen sensibler Daten zugreifen. Der Zugriff wird dann entweder benutzt, um die betroffenen Unternehmen zu erpressen oder die Daten meistbietend zu verkaufen.

 

Um diese Konten und die geschäftskritischen Ressourcen zu schützen, zu denen sie Zugriff bieten, brauchen Unternehmen umfassende Kontrollen für die Sicherung, Überwachung, Erfassung und Reaktion auf alle Privileged-Account-Aktivitäten.

CyberArk ...

 

... ist Ihr zuverlässiger Experte für den Schutz privilegierter Benutzerkonten. Die Privileged-Account-Security-Lösung wurde von Grund auf für ein Höchstmaß an Sicherheit für privilegierte Benutzerkonten in allen Umgebungen – ob On-Premise, in einer Hybrid-Cloud, in DevOps-Umgebungen oder Endpoints sowie oder in Industrial-Control- beziehungsweise SCADA-Systemen – konzipiert. Sie schützt und überwacht Systeme, erkennt, meldet und bekämpft Bedrohungen und bietet dabei ein hohes Maß an Manipulationssicherheit, Skalierbarkeit und Adaptiermöglichkeiten für komplex verteilte Umgebungen. Damit kann ein maximaler Schutz vor Bedrohungen von innen und außen realisiert werden.

Die meisten Unternehmen wissen, dass sie eine Privileged-Access Lösung brauchen; nur sehr wenige fühlen sich jedoch in der Lage, sie bereitzustellen und zu verwalten. Mit On-Premise-Lösungen gehen oftmals zahlreiche Systeme einher, die getestet, gekauft, bereitgestellt und in das Rechenzentrum integriert werden müssen. Das ist kein leichtes Unterfangen. PAM as-a-Service nimmt Ihnen die schwierigen Elemente ab, sodass Ihr Unternehmen schnell das erreichen kann, was der Zweck jeder Sicherheitslösung ist: Risiken mindern. Bei PAM as-a-Service begleitet Sie CyberArk nicht nur durch den Bereitstellungsprozess, sondern kümmert sich auch um die Konfiguration, Feinabstimmung und Integration des Service.

 

Ihr Bechtle Ansprechpartner Markus Meleka berät Sie gerne!
Nehmen Sie direkt Kontakt mit ihm auf.

E-Mail schreiben
 

Oder verschaffen Sie sich einen ersten Überblick über das Angebot, bevor Sie Ihren Bechtle Ansprechpartner für ein individuelles Angebot kontaktieren.

Privilegierten Zugriff schützen: Erprobte und wirkungsvolle Risikominderung

 

Im Zuge der Covid-19-Pandemie hat sich die Risikolandschaft verändert. Aufgrund des dramatischen Anstiegs von Remote-Mitarbeitern und -Workstations müssen Unternehmen schnell und angemessen ihre Herausforderungen bei Infrastrukturen und Produktivität bewältigen und dabei Best Practices für „Risk Distancing“ beachten. Wenn Sie jetzt Ihr Sicherheitsprogramm und Ihre Prioritäten an diese neue Normalität anpassen, können Sie sich darauf verlassen, dass CyberArk Ihnen die besten Maßnahmen aufzeigt, um wichtige Assets, Workstations und Remote-Benutzer zu schützen.

Das Cyber Playbook.
Download (pdf)
Schutz im Bereich Hospitality, Tourismus und Gastgewerbe.
Download (pdf)
Einzelhandel & E-Commerce: Marken- und Verbraucherschutz.
Download (pdf)
Schutz für die Telekommunikationsbranche.
Download (pdf)
Infrastrukturen für Transport & Verkehr sichern.
Download (pdf)
Kritische Infrastrukturen verstehen und schützen.
Download (pdf)
Scannen Sie Ihr Netzwerk mit CyberArk DNA™, um die Risiken zu ermitteln, die Ihre privilegierten Konten bedrohen.
 
Mit einem CyberArk DNA™ Scan können Sie:
  • Privilegierte Benutzerkonten auffinden
  • Sicherheitsrisiken durch privilegierte Konten klar darstellen
  • Alle privilegierten Passwörter, SSH-Keys und Passwort-Hashes identifizieren
  • Zuverlässige und umfassende Audit-Informationen sammeln
CyberArk DNA beantwortet Fragen wie:
  • Auf welchen Netzwerk-Servern existieren Privileged Accounts?
  • Welche Konten haben erweiterte Privilegien?
  • Wie viele SSH-Keys und Orphan-Keys existieren im Netzwerk?
  • Auf welche Rechner und Konten im Netzwerk kann über SSH-Keys Zugriff genommen werden – und von wo?
  • Welche privilegierten Konten verstoßen gegen die Unternehmensrichtlinien (z. B. Passwort seit mehr als 90 Tagen nicht geändert)?
  • Haben externe Mitarbeiter privilegierte Konten auf einem Server eingerichtet?
  • Gibt es „Hintertür“-Konten für Produkte, die nicht mehr in Betrieb sind?
  • Wie viele und welche Rechner im Netzwerk sind durch Pass-the-Hash-Angriffe verwundbar?
CYBERARK DNA™ Zahlen, Daten, Fakten:
  • 2016 wurde CyberArk DNA™ eingesetzt, um über 15 Millionen Maschinen zu scannen.
  • Im Durchschnitt finden sich in einem Unternehmen drei- bis viermal so viele privilegierte Konten wie Angestellte.
  • 88 % der gescannten Netzwerke waren gefährdet und könnten zukünftig signifikanten Sicherheitsrisiken, wie Datendiebstahl oder Manipulation, ausgesetzt sein.
  • Das Tool operiert im „read-only"-Modus und überschreibt keine Informationen auf den gescannten Maschinen.
CyberArk Discovery & Audit.
Lesen Sie mehr zum CyberArk DNA™.
Download (pdf)

 

 

Oder probieren Sie es direkt aus: Testen Sie den kostenfreien Scan von CyberArk!

JETZT SCAN TESTEN

Sie haben weitere Fragen?

Weitere Informationen erhalten Sie von Ihrem Ansprechpartner Markus Meleka.

*Pflichtfelder

Bitte beachten Sie unsere Datenschutzhinweise, die Sie umfassend über unsere Datenverarbeitung und Ihre Datenschutzrechte informieren.

Versendet
Weitere Anfrage stellen
Markus Meleka

Markus Meleka

Business Operations Manager

E-MAIL SCHREIBEN