Remote-Work hat sich etabliert. Der Vertriebskanal ist dabei das entscheidende Kriterium, um Unternehmen effektiv gegen Cyberangriffe zu schützen, unabhängig davon, ob sie ein Hybrid- oder ein vollständiges Remote-Arbeitsmodell einführen. Channel-Partner aus der Sicherheitsbranche sind darauf vorbereitet flexibel zu reagieren und Unternehmen dabei zu unterstützen ihren Mitarbeitern sichere Zugänge zu Ihren Arbeitssystemen zu ermöglichen.
Das Herzstück der Remote-Cybersicherheit ist das Privileged Access Management (PAM), welches für den Schutz der besonders sensiblen Benutzerkonten zuständig ist. Genau diese Daten sind für Cyberkriminelle eine Art „Kronjuwelen“.
Für den Channel schafft PAM eine neue Einnahmequelle und weitere Geschäftsmöglichkeiten. Gleichzeitig werden durch uneingeschränkten Zugriff auf die IT-Ressourcen Dienstleister immer mehr zur Zielscheibe. PAM Lösungen ermöglichen die Sicherung und Überwachung der Konten der Channel-Partner und deren Kunden.
Warum PAM so wichtig ist
Cyberattacken und besonders das Phishing haben in den letzten Jahren deutlich zugenommen. Eine gut durchdachte Phishing-Kampagne kann Cyberkriminellen einen unkomplizierten Einstiegsweg bieten und ist oft der erste Schritt zu längeren, mehrstufigen Angriffen. Sobald ein Angriff erfolgreich ist, können Kriminelle zur nächsten Phase übergehen, bei der es oft um gestohlene Anmeldeinformationen geht, die sie zum Zugriff auf Benutzerkonten führen. Branchenexperten schätzen, dass bis zu 80 Prozent aller Sicherheitsverstöße auf kompromittierte Konten zurückzuführen ist.
Es überrascht nicht, dass die Nachfrage nach PAM groß ist. Channel-Partnern kommt dabei eine Schlüsselrolle in der Umsetzung und der Zusammenarbeit mit ihren Kunden zu. Dabei verfolgen alle dasselbe Ziel: Den Schutz von Kontendaten in einer immer komplexer werden IT-Umgebung.
Diese Schlüsselrolle beginnt bei der Einrichtung der Konten, da ein falsch konfiguriertes PAM die täglichen Aufgaben zu restriktiv macht und so zu einer Barriere für Mitarbeiter werden kann, die versuchen für ihre Arbeit auf Dokumente und Daten zuzugreifen.
Ein auf die Anforderungen des jeweiligen Kunden ausgerichtetes PAM erleichtert den Schutz mit einer Reihe von Funktionen, beispielsweise die sichere Verwaltung von Anmeldedaten, Kennwortmaskierung sowie das Melden von auffälligen Anmeldungen.
Die gleichzeitige Einhaltung der gesetzlichen Vorschriften und die Verwaltung tausender sensibler Anmeldeinformationen stellt Unternehmen vor große Herausforderungen und kann eine erhebliche Ressourcenbelastung darstellen. Channel-Partner sind der Schlüssel zur erfolgreichen Bewältigung dieser Verantwortung und der damit verbundenen Cyber-Risiken.
PAM-Lösungen können die Sicherheit während des Berechtigungsvergabeprozesses sowie die Verfolgung von Aktivitäten innerhalb der Konten verbessern. So wird sichergestellt, dass die richtigen Mitarbeiter die richtigen Zugänge haben.
Die größten Chancen für den Channel
Eine mangelnde Transparenz von Benutzern, Konten und Assets führt dazu, dass Teams oft den Überblick verlieren, wer noch Zugriff auf was hat. Das rasante Tempo der digitalen Transformation und die zuletzt weit verbreitete Verlagerung in die Cloud haben diese Sicherheitsrisiken weiter verschärft. In einigen Fällen erhalten frühere Mitarbeiter immer noch Zugang zu sensiblen Informationen, was das Gesamtrisiko des Unternehmens erheblich erhöht. Ohne diese Privilegien nachverfolgen zu können, sind Unternehmen Angriffen ausgesetzt.
Partner mit PAM in ihrem Portfolio sind in der Lage, Unternehmen dabei zu unterstützen, diese Benutzerkonten in den Griff zu bekommen. Die lokale Speicherung der Anmeldeinformationen stellt dabei ein enormes Sicherheitsrisiko dar. PAM beseitigt diese Notwendigkeit und dadurch das Sicherheitsrisiko, da alle Anmeldeinformationen in einem Cloud-Tresor aufbewahrt werden. Software-as-a-Service (SaaS)-Technologien können automatisch Anmeldeinformationen aus dem Tresor abrufen, ohne dass Administratoren sie jemals sehen.
Identitätsverwaltungstools können rollenbasierte Zugriffskontrollen bereitstellen, um sicherzustellen, dass die richtigen Berechtigungen zugewiesen werden. Darüber hinaus können Dienstanbieter den Kunden nachweisen, wer zu welchem Zeitpunkt Zugang zu jedem Teil des Netzwerks hat.
Mit der sich ständig ändernden Sicherheitslandschaft Schritt halten
Angriffe wie der SolarWinds-Hack und die Ransomware-Attacke auf die Colonial Pipeline belegen, dass Kriminelle immer bessere und ausgefeiltere Angriffsmethoden entwickeln. Gleichzeitig hat sich die Zahl der Cyberangriffe, die zu massivem Identitätsdiebstahl führten, in den letzten fünf Jahren verdoppelt, sodass jedes Unternehmen auf diese Entwicklung vorbereitet sein muss.
Remote-Arbeit stellt die größte Herausforderung für die Unternehmenssicherheit dar. Deshalb müssen sowohl die Unternehmen als auch der Channel ihre Cybersicherheitsstrategien auf dem neuesten Stand halten.
Das Hauptaugenmerk der Angreifer liegt auf dem Identitätsdiebstahl, folglich sind möglichst hohe Schutzmechanismen eine wichtige Überlebensstrategie für Unternehmen.
Um ihren Kunden dabei effektiv helfen zu können, müssen Dienstleister die neuesten Lösungen anbieten können. Dies eröffnet nicht nur neue und kontinuierliche Einnahmequellen, sondern trägt dazu bei, sich als vertrauenswürdiger Berater zu positionieren und Kunden mit den innovativsten Produkten auszustatten.
Mit der Aufnahme von PAM in ihr Dienstleistungsportfolio können die Partner die Unternehmen besser im Kampf gegen Cyberkriminelle unterstützen und zugleich ihr Vertrauen für die kommenden Jahre gewinnen.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…