Die Lücke bei der Passwortverwaltung für Mitarbeiter im Unternehmen schließen: Teil 2

Die Lücke bei der Passwortverwaltung für Mitarbeiter im Unternehmen schließen: Teil 2

Dieser Artikel wurde automatisch maschinell aus dem Englischen übersetzt und kann Ungenauigkeiten enthalten. Mehr erfahren
Original anzeigen

Von Khizar Sultan, VP, Identity Solutions, CyberArk

Vier Best Practices, um die Sicherheitslücke bei Unternehmenspasswörtern zu schließen

Da Angreifer die Anmeldeinformationen von Mitarbeitern oft so ausnutzen können, als wären sie privilegiert, müssen Unternehmen alle Anmeldeinformationen mit privilegierten Kontrollen sichern. Dazu gehört auch der Einsatz eines Höchstmaßes an Sicherheit bei der Speicherung, Freigabe, Erstellung und Verwaltung von Passwörtern. Gleichzeitig bedeutet das aber nicht, dass die Mitarbeiter durch noch mehr Reifen springen sollten. Durch die Befürwortung dieser vier strategischen Schritte können Unternehmen ein benutzerfreundliches Erlebnis schaffen, das ihre Mitarbeiter lieben werden (und halten Sie sich an)und gleichzeitig die Sicherheit, Kontrolle und Transparenz gewährleisten, die sie benötigen.

1. Speicherung und Abruf von Passwörtern an erster Stelle

IT- und Sicherheitsteams können sich vor den gängigsten identitätsbasierten Angriffen schützen, indem sie bei der Speicherung von Mitarbeiteranmeldeinformationen einen sicherheitsorientierten Ansatz verfolgen. Bei der Evaluierung von Lösungen sollten Unternehmen auf Funktionen achten, die:

  • Kann alle Anmeldeinformationen je nach Unternehmensanforderungen zentral in einem sicheren Tresor speichern und verwalten, entweder in der Cloud oder vor Ort, und sie mit starker Verschlüsselung und Zugriffskontrollen schützen
  • Sichern Sie mehr als nur Passwörter wie Notizen, Software-Lizenzschlüssel, PINs, Seriennummern und andere sensible Elemente
  • Stellen Sie sicher, dass nur sichere Passwörter verwendet werden, und richten Sie die Richtlinien an die NIST-Passwortrichtlinien aus
  • Integrierte MFA-Funktionalität für Step-up-Authentifizierung oder kontinuierliche Authentifizierung, um das Risiko eines unbefugten Zugriffs auf risikoreiche Anmeldeinformationen für Geschäftsanwendungen zu verringern

Unternehmen können ihren Schutz verbessern, indem sie den automatisierten Abruf von Passwörtern in Echtzeit von dem von ihnen gewählten Cloud- oder Tresorstandort ermöglichen. Inspiriert von Just-in-Time-Berechtigungskontrollen kann diese Funktion IT- und Sicherheitsteams dabei helfen, sicherzustellen, dass Passwörter niemals lokal auf Endpunkten gespeichert werden und außerhalb der Reichweite lokaler Geräte-Malware bleiben.

Artikelinhalte

2. Mühelose Anmeldungen und sofortiger Zugriff

Sechsundachtzig Prozent der Sicherheitsverantwortlichen sind der Meinung, dass die Optimierung der Benutzererfahrung "wichtig bis sehr wichtig" ist, um den Erfolg von Zero Trust durch Identitäts- und Zugriffsmanagement zu ermöglichen (IAM) Werkzeuge. Aufbauend auf dieser Perspektive können Unternehmen passwortbezogene Probleme und Frustration für Endbenutzer beseitigen, indem sie:

  • Vereinfachen Sie den Zugriff auf Geschäftsanwendungen, indem Sie Anmeldeinformationen bei der Anmeldung sicher automatisch ausfüllen und automatisch erfassen, wenn neue Konten erstellt werden
  • Generierung starker, komplexer und eindeutiger Passwörter für Benutzer, wann immer dies erforderlich ist, während die Verwendung von Passwörtern erkannt und blockiert wird, die zuvor an einer Datenschutzverletzung beteiligt waren
  • Nahtlose Integration mit SSO, Unternehmensverzeichnissen und Identitätsanbietern von Drittanbietern, um Benutzern ein konsistentes Anmeldeerlebnis über ein zentrales Benutzerportal zu bieten
  • Ermöglichung einer sicheren, einfachen gemeinsamen Nutzung von Anmeldeinformationen mit internen Teams

Solche Funktionen können dazu beitragen, die Passwortmüdigkeit zu reduzieren, Endbenutzern zu helfen, sich auf das zu konzentrieren, wofür sie eingestellt wurden, und riskante Gewohnheiten zu beseitigen, die unwissentlich Möglichkeiten für böswillige Akteure schaffen können.


Laut Gartner "können Mitarbeiter, die mit zahlreichen Konten und Passwörtern umgehen, von einem Tool zur Passwortverwaltung für Mitarbeiter profitieren. Das Tool vereinfacht die Passwortverwaltung und erhöht die Sicherheit, wodurch die allgemeine Sicherheitslage des Unternehmens gestärkt wird."

Quelle: Gartner, "Buyer's Guide for Workforce Password Management Tools", 4. Januar 2025


3. Transparenz und Kontrolle für Unternehmen

Ein unternehmensüblicher Ansatz für den Passwortschutz sollte Echtzeit-Einblick in die Zugriffsaktivitäten der Benutzer bieten. Sicherheitsadministratoren müssen beispielsweise in der Lage sein:

  • Ermitteln Sie, welche Mitarbeiter während eines bestimmten Zeitraums auf eine bestimmte Anwendung zugegriffen haben
  • Einschränken des Hinzufügens persönlicher Anwendungen durch Benutzer und Blockieren bestimmter URLs
  • Aktivieren oder Deaktivieren von Funktionen wie der Dateifreigabe
  • Berichten Sie über die gemeinsame Nutzung von Anmeldeinformationen zwischen Kollegen und Teams
  • Hinzufügen zusätzlicher Sicherheitsebenen oder privilegierter Steuerelemente für bestimmte Benutzer oder Apps
  • Zeigen Sie passwortbezogene Risiken wie veraltete oder schwache Passwörter an

Um noch einen Schritt weiter zu gehen, muss der Schutz über den Zeitpunkt der Authentifizierung hinaus fortgesetzt werden. Unternehmen sollten in der Lage sein, alle Aktionen zu überwachen und aufzuzeichnen, die stattfinden, sobald ein Benutzer in einer Sitzung angemeldet ist.

Angesichts ständig steigender Compliance-Anforderungen ist es wichtig, sicherzustellen, dass alle Aufzeichnungen über risikoreiche Aktionen, die in Apps durchgeführt werden, durch einen vollständigen Prüfpfad gesichert werden.

4. Sichere Verwaltung und Weitergabe von Anmeldeinformationen

IT- und Sicherheitsteams sind auf der Suche nach mehr Transparenz und Kontrolle darüber, wer wann auf Anmeldeinformationen zugreifen kann. Mit einem unternehmensweiten Ansatz können Unternehmen sicherstellen, dass Endbenutzer, z. B. Teammanager im Unternehmen, ihre Anmeldeinformationen sicher weitergeben können, ohne die tatsächlichen Passwörter preiszugeben.

Hier sind zusätzliche Funktionen, die den Sicherheitsstatus eines Unternehmens stärken können:

  • Schützen Sie die Privatsphäre, indem Sie steuern, wer Anmeldeinformationen freigeben, anzeigen und bearbeiten kann
  • Festlegen von Zeitlimits für den Benutzerzugriff bei der Freigabe von Anmeldeinformationen für bestimmte Anwendungen; Zum Beispiel, wenn ein Manager in den Urlaub geht und einer Arbeitskraft für eine bestimmte Anzahl von Tagen temporären Zugriff gewähren muss
  • Verhindern Sie, dass Benutzer Passwörter in integrierten Browser-Passwort-Managern speichern, und reduzieren Sie so die Anzahl der Konto- und Anmeldedaten-Repositories
  • Verwalten der Übertragung des Besitzes von Anmeldeinformationen an neue Benutzer

Da die Fluktuation der Belegschaft unvermeidlich ist, ist dieses Maß an Kontrolle unerlässlich. Suchen Sie nach Funktionen, die es Administratoren ermöglichen, die Eigentümerschaft automatisch zu übertragen, ohne die Kontrollkette zu verlieren, wenn der primäre Besitzer die Organisation verlässt. Dieser Ansatz kann Unternehmen auch dabei helfen, neue Benutzer in großem Umfang einzubinden, ohne Zeit oder Informationen zu verlieren.

Die richtige Balance finden

Die Sicherung von Passwörtern war noch nie so wichtig wie heute. Tools zur Verwaltung persönlicher Passwörter bieten zwar eine einfache Benutzererfahrung, sind aber nicht mit den erforderlichen Kontrollen ausgestattet, um die Anmeldeinformationen einer großen, komplexen Belegschaft zu schützen.

Ein echter Schutz vor Angriffen auf Anmeldeinformationen erfordert einen mehrschichtigen, durchgängigen Ansatz für die Identitätssicherheit, der sicherstellt, dass Anmeldeinformationen bei der Anmeldung sicher gespeichert, verwaltet, freigegeben und verschleiert werden. Das bedeutet auch, sie vor Kompromittierungen auf dem Endpunkt und vor Angriffen zu schützen, die schwache Passwörter ausnutzen, und gleichzeitig kontinuierlich auf Risiken zu überwachen. Diese mehrgleisigen Sicherheitsmaßnahmen dürfen jedoch nicht auf Kosten des Benutzers gehen. Durch die Fokussierung auf die vier in diesem Artikel beschriebenen Bereiche können Sicherheitsentscheider ein effektives Gleichgewicht zwischen Schutz und Produktivität herstellen und die Endbenutzer in die Lage versetzen, sich an ihrer Sicherheit zu beteiligen.

Sicherheit der Mitarbeiteridentität: Schützen Sie jeden Schritt der Customer Journey

Natürlich ist Unternehmenssicherheit eine kontinuierliche Reise, kein Ziel. Wenn Ihr Unternehmen seine Passwortschutzfunktionen ausbaut, können Sie auf einen ganzheitlichen Identitätssicherheitsansatz hinarbeiten, der eine Reihe von Kontrollen und Lösungen kombiniert. Letztendlich können Sie auf diese Weise alle Anmeldeinformationen, Passwörter und Geheimnisse in jeder Phase des Zugriffs auf eine Identität schützen – von der ersten Anmeldung am Endpunkt über den Zugriff auf SaaS-Anwendungen und die Cloud-Infrastruktur bis hin zur gesamten Sitzung eines Benutzers.


Die Sicherheit in Unternehmen erfordert Lösungen der Enterprise-Klasse. Geben Sie sich nicht mit weniger zufrieden.

CyberArk Workforce Passwortverwaltung (WPM) ist eine von Unternehmen entwickelte Lösung, die sowohl die Sicherheitsrisiken kompromittierter Anmeldeinformationen als auch die Herausforderungen bei der Verwaltung von Passwörtern für Mitarbeiter und IT-Teams berücksichtigt.

CyberArk Workforce Password Management vereinfacht die Verwaltung von Passwörtern, schützt Geschäftskonten und gibt Unternehmen Transparenz und Kontrolle über die Passwortsicherheit.

Mit Workforce Password Management können Benutzer ganz einfach Anwendungsanmeldeinformationen zu ihrem Benutzerportal hinzufügen, mit einem Klick auf Apps zugreifen und Anmeldeinformationen sicher mit internen Teams teilen. Hinter den Kulissen werden Passwörter sicher in der CyberArk Identity Cloud oder im selbst gehosteten CyberArk Vault gespeichert, was Sicherheitsteams eine granulare Kontrolle und Transparenz bietet. Darüber hinaus verringern die enthaltenen MFA-Funktionen das Risiko eines unbefugten Zugriffs auf Anmeldeinformationen für Geschäftsanwendungen.

Entdecken Sie unsere Lösungen für den Schutz Ihrer Mitarbeiter auf Unternehmensniveau. Weitere Informationen https://www.cyberark.com/resources/workforce-access

Setzen Sie sich mit einem CyberArk-Teammitglied in Verbindung, um Ihre Geschäfts- und Sicherheitsanforderungen zu besprechen. Vereinbaren Sie ein Meeting https://www.cyberark.com/request-demo/



Zum Anzeigen oder Hinzufügen von Kommentaren einloggen

Weitere Artikel von CyberArk

Ebenfalls angesehen

Themen ansehen