Mit dem neuen kostenlosen Privileged Access Management Policy Toolkit stellt Thycotic IT-Abteilungen ab sofort ein praktisches Werkzeug zur Verfügung, das es ihnen ermöglicht, individuelle, an den Anforderungen ihrer IT-Umgebung und Unternehmensstruktur ausgerichtete PAM-Richtlinien zu entwickeln.
Auf diese Weise bringen Sicherheitsverantwortliche mehr Transparenz in die Verwaltung ihrer privilegierten Unternehmenskonten und können notwendige Schutzmaßnahmen und Verhaltensregeln unkompliziert mit allen Mitarbeitern, Partnern und Drittanbietern teilen.
Privilegierte Konten sind ein beliebtes Angriffsziel für Cyberkriminelle, da sie den Zugang zum gesamten IT-Netzwerk und Zugriff auf unternehmens-kritische Ressourcen ermöglichen. Forrester Research schätzt, dass ca. 80 Prozent aller Datenschutzverletzungen mittlerweile auf kompromittierte privilegierte Anmeldeinformationen zurückzuführen sind, weshalb Gartner Privileged Access Management zum zweiten Mal in Folge zur Nr.1-Priotität im Bereich Sicherheitsprojekte in Unternehmen gemacht hat.
„Viele Unternehmen tun sich nach wie schwer, mit Privileged Access loszulegen, oder legen PAM-Projekte wegen Organisationsproblemen oder mangelnder Akzeptanz wieder auf Eis“, so Joseph Carson, Chief Security Scientist bei Thycotic. „Die Definition von offiziellen und umfassenden Sicherheitsrichtlinien ist ein grundlegender Schritt beim Aufbau eines effizienten PAM-Programms. Richtlinien schärfen das Bewusstsein für die Bedeutung von privilegierten Konten und befähigen das IT- und Security-Team, gezielte Maßnahmen zu deren Schutz zu ergreifen."
Das neue PAM Policy Toolkit von Thycotic, enthält mehr als 40 vorgefertigte Richtlinien und Vorgehensweisen, die Sicherheitsverantwortlichen den Einstieg in ein unternehmensweites PAM erleichtern und sie darüber hinaus bei der Einhaltung von Compliance-Anforderungen und PAM-spezifischen Sicherheitsstandards gemäß CIS, NIST, PCI, HIPAA und ISO 27001 unterstützen.
Dazu zählen Richtlinien für die Verwaltung und den Schutz von Domänenadministrator- und lokalen Administratorkonten sowie Service-, Anwendungs- und Root-Accounts. Alle Richtlinien können dabei an die individuellen Governance-Anforderungen und Unternehmensstrukturen angepasst werden.