Thycotic vermittelt in dem neue kostenloses E-Book „Definitive Guide to Endpoint Privilege Management” wertvolle Best Practices zur Umsetzung einer nachhaltigen Endpunktsicherheit. So liefert der in Zusammenarbeit mit der CyberEdge Group entwickelte Leitfaden IT-Professionals wertvolle Tipps zur Umsetzung von Anwendungskontrollen gemäß einer Least-Privilege-Strategie.

Endpunkte wie Desktops, Laptops, Tablets aber auch mobile Geräte gehören nach wie vor zu den größten Schwachstellen in der Cybersicherheit von Unternehmen. Das liegt unter anderem daran, dass ihre Benutzer, Anwendungen und Dienste in den meisten Fällen über zu weitgefasste Privilegien verfügen. Dies macht es Cyberkriminellen sehr einfach, in die Unternehmenssysteme einzudringen und diese zu kompromittieren.

Das neue E-Book will hier Abhilfe schaffen, indem es IT- und Sicherheitsverantwortlichen Schritt für Schritt erklärt, wie Privilegien gemäß einer minimalen Rechtevergabe sinnvoll eingeschränkt werden können. Auf diese Weise wird jedem Nutzer oder Service nur der Zugriff gewährt, der zur Erledigung der Arbeit auch tatsächlich erforderlich ist.

Um sicherzustellen, dass laterale Bewegungen durch Angreifer im Netzwerk frühzeitig identifiziert und eingedämmt werden, ohne dass Arbeitsprozessen oder die Benutzerproduktivität beeinträchtigt wird, sollte bei der Implementierung eines Endpoint Privilege Managements (EPM) auf automatisierte Tools setzen.

Thycotics „Definitive Guide to Endpoint Privilege Management”
- erklärt, wie eine Endpunkt-Anwendungskontrolle umgesetzt und das Least Privilege-Prinzip auf Applikationen und Services angewendet werden kann,
- zeigt auf, wie EPM erfolgreich in das bestehende IT-Security-Ökosystem integriert wird und
- wie gängige EPM-Fallen vermieden werden können und
- gibt praktische Tipps für ein erfolgreiches EPM-Roll-Out.

„Die Veröffentlichung unseres neuen Leitfadens kommt gerade zur rechten Zeit, da heutzutage so viele Mitarbeiter remote arbeiten wie nie zuvor“, so James Legg, Präsident und CEO von Thycotic. „Die Leser profitieren von konkreten Empfehlungen, etwa wie man ein Endpoint Security-Programm ins Leben ruft oder wie man aktuelle Technologien evaluiert, die den Prozess automatisieren.“

Weitere Beiträge....