Gesponsert

Insider Research im Gespräch Berechtigungen bei Endpoints als Einfallstor für Hacker

85 Prozent der Cyber-Angriffe beginnen heutzutage am Endpunkt. Dabei zählen gestohlene oder geleakte Passwörter und Zugangsdaten zu den häufigsten Einstiegspunkten für Cyberangreifer. Wie kann man den Missbrauch von Endpoint-Zugängen verhindern? Was bietet Endpoint Privilege Management? Das Interview von Insider Research mit Stefan Schweizer von Thycotic liefert Antworten.

Gesponsert von

Damit Berechtigungen bei Endpoints nicht zum Einfallstor für Hacker werden, ein Interview von Oliver Schonschek, Insider Research, mit Stefan Schweizer von Thycotic.
Damit Berechtigungen bei Endpoints nicht zum Einfallstor für Hacker werden, ein Interview von Oliver Schonschek, Insider Research, mit Stefan Schweizer von Thycotic.
(Bild: Vogel IT-Medien / Thycotic / Schonschek)

Die Implementierung einer minimalen Rechtevergabe (Least Privilege) über alle Workstations hinweg ist unerlässlich. Nur so lässt sich verhindern, dass böswillige Akteure einen Endpunkt kompromittieren und sich dann lateral im Netzwerk fortbewegen.

Viele Unternehmen versuchen, lokale administrative Rechte auf Mitarbeiter-Workstations zu entfernen, stoßen aber an ihre Grenzen, weil veraltete, Appliance-basierte Lösungen oft mit erheblichem Aufwand einhergehen und manuelle Konfigurationen erfordern.

Wie kann man Berechtigungen bei Endpoints besser verwalten und absichern und damit die Einfallstore für Hacker auf Endgeräten schließen

Der neue Podcast steht in der SoundCloud, bei Google Podcasts, bei Apple Podcasts, bei Spotify, bei TuneIn, bei Deezer und bei YouTube zur Verfügung, am besten gleich reinhören!

Ergänzendes zum Thema
Weitere Informationen zum Podcast

Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, erklärt Stefan Schweizer, Regional Vice President Sales DACH, Thycotic, unter anderem:

  • Wird in Zeiten von Cloud Computing die Bedeutung sicherer Endpoints unterschätzt?
  • Wie erfolgen Attacken auf Endpoints? Was wird besonders häufig dabei ausgenutzt?
  • Was versteht man denn unter Endpoint Privilege Management?
  • Wie lassen sich die Zugänge und Berechtigungen bei Endpoints denn überwachen und schützen? Insbesondere in Zeiten von Remote Work und Homeoffices?
  • Neben Windows-Endpoints und Apple-Geräten sind ja noch weitere Endpoints gefährdet. Wie schützt man diese? Warum sind Endpoints unter Linux und Unix besonders bedroht / wichtig zu schützen?
  • Können die Hörerinnen und Hörer das Endpoint Privilege Management einmal testen?

Weitere Informationen gibt es hier:

(ID:47332992)

Über den Autor

Dipl.-Phys. Oliver Schonschek

Dipl.-Phys. Oliver Schonschek

IT-Fachjournalist, News Analyst und Commentator bei Insider Research