print logo

Die Einschränkung von privilegierten Rechten fällt Unternehmen schwerer als gedacht

Zu weit gefasste Rechte sind ein Sicherheitsrisiko, weshalb viele Unternehmen eine Least Privilege-Strategie verfolgen. Leider nicht immer mit Erfolg
Thycotic | 21.04.2020
In fast 50 Prozent der Fälle scheitert die Least Privilege-Umsetzung an den Beschwerden der Nutzer © Thycotic
 

Wie der aktuelle 2020 Global State of Least Privilege Cyber Security Report von Thycotic und Cybrary offenbart, scheitert jede fünfte IT-Abteilung trotz entsprechender Bemühungen bei der Implementierung einer minimalen Rechtevergabe. Zwar haben mehr als 65 Prozent der IT-Professionals die große Bedeutung einer Least Privilege-Strategie für ihre Unternehmenssicherheit bereits erkannt, dennoch gestehen 20 Prozent, dass die Umsetzung letztlich nicht funktioniert hat. Ursächlich für dieses Scheitern seien demnach in fast 50 Prozent der Fälle die Beschwerden der Nutzer.

Ein einziger kompromittierter Endnutzer mit lokalen Administratorrechten reicht aus, um auf sensiblen Daten zugreifen zu können

Da heute mehr als 80 Prozent aller Zugriffsverstöße auf kompromittierte Berechtigungsnachweise wie IDs und Passwörter zurückzuführen sind, besteht kein Zweifel mehr daran, dass Unternehmen privilegierte Zugriffe einschränken müssen. Denn letztlich ist ein einziger kompromittierter Endnutzer mit lokalen Administratorrechten für einen Cyberkriminellen ausreichend, um sich Zugang zu sensiblen Informationen zu verschaffen und dabei unentdeckt zu bleiben oder sogar das gesamte Netzwerk eines Unternehmens lahmzulegen.

27 Prozent nutzen auf jedem Rechner die gleichen lokalen Administrator-Zugangsdaten

Wie nachlässig viele Unternehmen nach wie vor mit privilegierten Zugriffen umgehen, zeigt die Tatsache, dass 27 Prozent der Befragten auf jedem Rechner die gleichen lokalen Administrator-Zugangsdaten nutzen. Dabei ist es gerade in einer Zeit, in der eine Rekordzahl von Menschen von zu Hause aus arbeiten müssen, unerlässlich, alle zur Verfügung stehenden Werkzeuge zu nutzen, um eine Least Privilege-Strategie durchzusetzen und gleichzeitig die Produktivität zu erhalten. Dazu gehört auch die Einschränkung von lokalen Administrator-Credentials auf den Endgeräten der Anwender.