Verhindern von Datenmissbrauch

Durchbrechen der Kill Chain

Bereitgestellt von: CA Deutschland GmbH

Durchbrechen der Kill Chain

Securityteams können eine Anzahl ausgereifter Technologien und Prozesse nutzen, die allgemein als „Privileged Access Management“ bezeichnet werden. Sie ermöglichen es, Angreifer abzuwehren und abzuschrecken.

Böswillige interne und externe Anwender verwenden eine vorhersagbare, logische Abfolge von Schritten, um erfolgreiche Angriffe durchzuführen.
Diese Abfolgen werden als „Kill Chains“ (Angriffsabläufe) bezeichnet. Wenn die Abfolge der Schritte an irgendeinem Punkt aufgehalten werden kann, kann verhindert werden, dass der Angriff erfolgreich ist, oder er kann immerhin abgemildert werden.

Das Privileged Access Management bietet die Mittel, um Angreifer bei mehreren Schritten im Angriffslebenszyklus abzuwehren. In diesem Whitepaper untersuchen wir eine etwas vereinfachte Version eines Angriffsablaufs undstellen an einem Beispiel dar, wie das Privileged Access Management dazu beitragen kann, Angriffe abzuwehren und Unternehmen vor Kompromittierungen zu schützen.

Mit Klick auf den Button willige ich ein, dass Vogel meine Daten an den oben genannten Anbieter dieses Angebotes übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail, Telefon und Fax verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen.
Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, verwenden Sie bitte unser Kontaktformular.
Publiziert: 25.07.16 | CA Deutschland GmbH