Die bestmögliche Strategie für eine tiefgreifende Endpunksicherheit

Wollen Cyberkriminelle erfolgreich ein Netzwerk infiltrieren, wählen sie als Einstiegspunkt meist einen Endpunkt. Haben sie diesen geknackt, nutzen sie in einem zweiten Schritt die dort gefundenen Passwörter und damit verbundenen Berechtigungen, um sich lateral vom Endpunkt auf das Netzwerk zu bewegen. Um Exploits dieser Art nachhaltig zu verhindern, bedarf es einer gut durchdachten Endpoint Privilege Management (EPM)-Strategie, die auf einem Zero-Trust-Ansatz basiert und Zugriffsrechte gemäß dem Least-Privilege-Prinzip einschränkt. Integrieren IT-Teams den EPM-Ansatz mit weiteren klassischen Endpunktschutztechnologien, können sie eine Verteidigung aufbauen, die die Transparenz erhöht und selbst raffinierte Angriffe abwehrt.

Weiterlesen