:quality(80)/images.vogel.de/vogelonline/bdb/1899700/1899778/original.jpg)
Gesponsert
Insider Research im Gespräch Berechtigungen bei Endpoints als Einfallstor für Hacker
85 Prozent der Cyber-Angriffe beginnen heutzutage am Endpunkt. Dabei zählen gestohlene oder geleakte Passwörter und Zugangsdaten zu den häufigsten Einstiegspunkten für Cyberangreifer. Wie kann man den Missbrauch von Endpoint-Zugängen verhindern? Was bietet Endpoint Privilege Management? Das Interview von Insider Research mit Stefan Schweizer von Thycotic liefert Antworten.
Gesponsert von

Die Implementierung einer minimalen Rechtevergabe (Least Privilege) über alle Workstations hinweg ist unerlässlich. Nur so lässt sich verhindern, dass böswillige Akteure einen Endpunkt kompromittieren und sich dann lateral im Netzwerk fortbewegen.
Viele Unternehmen versuchen, lokale administrative Rechte auf Mitarbeiter-Workstations zu entfernen, stoßen aber an ihre Grenzen, weil veraltete, Appliance-basierte Lösungen oft mit erheblichem Aufwand einhergehen und manuelle Konfigurationen erfordern.
Wie kann man Berechtigungen bei Endpoints besser verwalten und absichern und damit die Einfallstore für Hacker auf Endgeräten schließen
Der neue Podcast steht in der SoundCloud, bei Google Podcasts, bei Apple Podcasts, bei Spotify, bei TuneIn, bei Deezer und bei YouTube zur Verfügung, am besten gleich reinhören!
(ID:47332992)