{"id":12687,"date":"2018-05-06T11:11:55","date_gmt":"2018-05-06T09:11:55","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=12687"},"modified":"2018-05-03T11:18:15","modified_gmt":"2018-05-03T09:18:15","slug":"thycotic-veroeffentlicht-kostenloses-least-privilege-discovery-tool","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=12687","title":{"rendered":"Thycotic ver\u00f6ffentlicht kostenloses Least Privilege Discovery Tool"},"content":{"rendered":"<p><a href=\"https:\/\/www.sysbus.eu\/?attachment_id=12683\" rel=\"attachment wp-att-12683\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-12683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/05\/thycotic-300x200.png\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/05\/thycotic-300x200.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/05\/thycotic.png 750w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Thycotic hat mit Least Privilege Discovery ein kostenloses Tool ver\u00f6ffentlicht, das es Unternehmen erm\u00f6glicht, privilegierte Unternehmenskonten und interne Rechtevergaben zu analysieren. Das neue Discovery-Tool bietet Unternehmen vollkommenen \u00dcberblick \u00fcber lokale Administratorkonten und verdeutlicht damit auch technisch unerfahrenen Nutzern die Bedeutung zu weitgefasster Nutzerrechte und die damit verbundenen Sicherheitsrisiken. All dies unterst\u00fctzt Unternehmen bei der Durchsetzung einer Politik der geringsten Rechtevergabe und damit der Optimierung ihrer Sicherheitsstrategie.<\/p>\n<p><!--more--><\/p>\n<p>Das agentless, von Windows ausgef\u00fchrte Tool l\u00e4sst sich innerhalb von Minuten installieren und erkennt und scannt Endpunkt-Privilegien verl\u00e4sslich. F\u00fcr die Identifizierung von m\u00f6glichen L\u00fccken und Schwachstellen bei einer minimalen Rechtevergabe steht es Unternehmen dauerhaft kostenlos zur Verf\u00fcgung. Nach dem Download beginnt das Thycotic-Tool unmittelbar damit, Windows-Nutzer, Konten und Anwendungen, die \u00fcber privilegierte Rechte verf\u00fcgen, aufzusp\u00fcren. Welche Bedeutung diese Ma\u00dfnahme f\u00fcr die Sicherheit in Unternehmen hat, zeigt auch der Microsoft Vulnerability Report 2018 von Avecto. Demnach k\u00f6nnen 95 Prozent der kritischen Sicherheitsl\u00fccken in Windows-Browsern und 80 Prozent aller Microsoft-Schwachstellen durch das Entfernen von Admin-Rechten beseitigt werden.<\/p>\n<p>\u201eUnser Least Privilege Discovery Tool ist f\u00fcr Unternehmen unerl\u00e4sslich, um das Prinzip der minimalen Rechtevergabe einzuf\u00fchren&#8220;, sagt Markus Kahmen, Regional Director Central Europe bei Thycotic. \u201eDas Einschr\u00e4nken weitgefasster Nutzerrechte auf Endger\u00e4te durch die Einf\u00fchrung einer Least Privilege Policy verringert potenzielle Einstiegspunkte f\u00fcr Hacker und Malware erheblich. F\u00fcr Unternehmen ist dieses Tool deshalb ein erster Baustein f\u00fcr ein starkes Sicherheitsfundament.&#8220;<\/p>\n<p>Das neue Thycotic-Tool entdeckt und meldet Folgendes:<\/p>\n<ul>\n<li>Endger\u00e4te und Nutzer mit hochprivilegierten Admin-Konten auf ihren Windows-Rechnern<\/li>\n<li>Die Anzahl s\u00e4mtlicher Nutzer mit lokalen Admin-Rechten auf allen Rechnern<\/li>\n<li>Die durchschnittliche Anzahl der Admin-Konten pro Computer<\/li>\n<li>Die Anzahl von beziehungsweise Durchschnittswerte f\u00fcr andere hochprivilegierte Gruppen wie zum Beispiel Remote Desktop-Nutzer oder Backup-Operatoren<\/li>\n<li>Anwendungen auf Endger\u00e4ten, die in der Vergangenheit Admin-Rechte angefordert haben<\/li>\n<li>Anwendungen auf Endger\u00e4ten von unbekannter Herkunft, die m\u00f6glicherweise auf die Blacklist gesetzt werden m\u00fcssen<\/li>\n<li>Anwendungen auf Endger\u00e4ten von vertrauensw\u00fcrdiger Herkunft, die auf die Whitelist gesetzt werden k\u00f6nnen<\/li>\n<\/ul>\n<p>Bei der Umsetzung einer Least Privilege Policy f\u00fcrchten viele IT-Verantwortliche aufwendige Implementierungsprozesse oder Behinderungen ihrer Mitarbeiter beim Zugriff auf Anwendungen, die sie zum Ausf\u00fchren ihrer Aufgaben ben\u00f6tigen. Mit Thycotic sind diese Bef\u00fcrchtungen jedoch unbegr\u00fcndet, da der Thycotic Privilege Manager Kunden eine vollautomatische, skalierbare L\u00f6sung bietet, die jegliche Beeintr\u00e4chtigungen ausschlie\u00dft.<\/p>\n<p>Denn wird der Privilege Manager f\u00fcr Whitelisting, Blacklisting, Greylisting oder die Automatisierung von Workflows f\u00fcr Genehmigungsanfragen eingesetzt, werden Benutzer nicht an der Ausf\u00fchrung oder Installation kritischer Anwendungen \u2013 und damit ihrem Arbeitsablauf \u2013 gehindert. Insbesondere Unternehmen, f\u00fcr die eine funktionierende Least Privilege Policy Voraussetzung f\u00fcr das Bestehen von Sicherheitsaudits ist, profitieren demnach von Thycotic. Das Least Privilege Discovery-Tool kann unter <a href=\"https:\/\/thycotic.com\/solutions\/free-it-tools\/least-privilege-discovery-tool\">https:\/\/thycotic.com\/solutions\/free-it-tools\/least-privilege-discovery-tool<\/a> kostenlos heruntergeladen werden.<\/p>\n<p>Weitere Informationen: <a href=\"http:\/\/www.thycotic.com\">www.thycotic.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Thycotic hat mit Least Privilege Discovery ein kostenloses Tool ver\u00f6ffentlicht, das es Unternehmen erm\u00f6glicht, privilegierte Unternehmenskonten und interne Rechtevergaben zu<\/p>\n","protected":false},"author":3,"featured_media":12683,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[3256,11339,1139,2206,145,6263,5938,11337,9642,3388,893,11336,1458,175,3811,7533,6582,202,3140,11338,11340,4258],"class_list":["post-12687","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-administrator","tag-agentless","tag-audit","tag-automatisierung","tag-avecto","tag-backup","tag-blacklist","tag-discovery-tool","tag-greylist","tag-hacker","tag-kostenlos","tag-least-privilege","tag-malware","tag-microsoft","tag-policy","tag-rechte","tag-regel","tag-remote-desktop","tag-report","tag-thycotic","tag-vunerability","tag-white-list"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12687","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=12687"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12687\/revisions"}],"predecessor-version":[{"id":12688,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12687\/revisions\/12688"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/12683"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=12687"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=12687"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=12687"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}