Phishing ist für Unternehmen nach wie vor eine große Gefahr: So klicken trotz steigender Aufklärung 84 Prozent der Mitarbeitenden innerhalb der ersten 10 Minuten nach Erhalt einer Phishing-E-Mail auf einen manipulierten Link oder bösartige Attachments oder antworten mit sensiblen Informationen, wie die U.S. Cybersecurity & Infrastructure Security Agency zeigt. Zudem werden 70 Prozent der mit Malware infizierten Dateianhänge und Links nicht von Netzwerksicherheitslösungen geblockt. Für Angreifer ist es dann ein Leichtes, den Endpunkt zu kompromittieren, Berechtigungen zu erhöhen und sich lateral im Netzwerk zu bewegen, um sensible Daten aufzuspüren und zu exfiltrieren.
Das Problem: Ohne eine angemessene Kontrolle von privilegierten Zugriffen auf Workstations sind Unternehmen anfällig für Phishing, selbst wenn andere Sicherheitslösungen im Einsatz sind. Konkret bedeutet dies, dass für Benutzer und Anwendungen spezielle Richtlinien zur Erhöhung der Zugriffsrechte festgelegt werden müssen, um einen besseren Schutz vor Malware und Phishing-Betrug zu gewährleisten.
Die neueste Version des bewährten Privilege Managers von Delinea kann hier Abhilfe schaffen: Denn mit der Lösung lassen sich Benutzer- und Anwendungsberechtigungen auf Workstations fortan noch benutzerfreundlicher kontrollieren.
Das neue Workstation-Policy-Framework umfasst fünf der gängigsten Richtlinien, die Kunden dabei unterstützen, sichere Zugriffe auf Windows- und Mac-Workstations zu gewährleisten, ohne die Produktivität der Benutzer zu beeinträchtigen. Bestehende Kunden können ihre Richtlinien mit dem neuen Framework vergleichen und die Richtlinien einführen, die in ihren Umgebungen möglicherweise noch fehlen.
Zu den fünf vorkonfigurierten Richtlinien gehören:
- Malware Attack Protection: Diese Richtlinie verhindert, dass LOLBAS (Living Off the Land Binaries and Scripts)-Angriffe von häufig ausgenutzten übergeordneten Anwendungen ausgeführt werden. LOLBAS ist eine Angriffsmethode, bei der bereits vorhandene Tools und ausführbare Dateien missbraucht werden, die Teil des Betriebssystems sind.
- Allow Microsoft Signed Security Catalog: Diese Richtlinie erlaubt die Ausführung von Microsoft-signierten Sicherheitskatalog-Installationsprogrammen. Sie kann mit Blocklisten-Richtlinien kombiniert werden, um zu verhindern, dass legitime Betriebssystemanwendungen blockiert werden.
- Software Development Tools: Diese Richtlinie zielt auf gängige Systemprozesse für Softwareentwicklungslösungen ab, einschließlich untergeordneter Prozesse, und minimiert Verzögerungen, die durch die Anforderung von Berechtigungserhöhungen entstehen.
- Visual Studio Installers: Mit dieser Richtlinie werden vier definierte Microsoft Visual Studio-Installationsprogramme vorab genehmigt und stillschweigend erhöht.
- Capture Application Elevation Attempts: Diese Richtlinie zielt auf Nicht-Microsoft-Anwendungen ab, die eine UAC-Eingabeaufforderung auslösen, und sendet Richtlinien-Feedback, um Richtlinienanpassungen zu bewerten, die Anwendungen zulassen, erhöhen oder blockieren können.
Weitere Informationen unter: https://delinea.com/de/products/privilege-manager



