Endpoint Security Management von Thycotic

Sind bei Ihnen viele Endgeräte in Betrieb? Müssen Firmenrichtlinien eingehalten werden? Ist IT-Sicherheit ein Thema?
Thycotic bieten Ihnen die umfassende Kontrolle über mehrere Desktops und über die Einhaltung von Firmenrichtlinien mittels Privilege Management.

Die Produkte von Thycotic bieten Mac- und Windows-Geräten umfassenden Schutz wenn es um erweiterte Bedrohungen, komplexe Malware und noch viele weitere Bedrohungen geht, denen eine Firma ausgesetzt sein kann.

→ Thycotic ist eine eigenständige Lösung, welche keine weiteren Produkte voraussetzt.
Das bedeutet, dass die Thycotic-Installation nicht auf andere Software wie z.B. Altiris angewiesen ist und somit in jede IT-Umgebung eingefügt werden kann.

FYRE Consulting ist Partner von Thycotic in der Schweiz.
Wir als IT-Firma wissen, warum man bei der IT-Sicherheit den Kopf nicht in den Sand stecken darf.
Wir zeigen Ihnen gerne bei Ihnen vor Ort, wie Thycotic funktioniert und erörtern gemeinsam mit Ihnen, welchen Nutzen Sie daraus ziehen können. Treten Sie unverbindlich mit uns in Kontakt.

Das Privilege Management von Thycotic kurz erklärt 

85% aller Datenlecks oder Angriffe entstehen auf dem Endgerät ganz normaler Benutzer!

Warum? Weil die meisten Nutzer (meist unwissentlich) über mehr Rechte auf ihrem Endgerät verfügen, als sie für ihre Arbeit eigentlich benötigen! Diese sog. Admin-Accounts, stellen, zusammen mit Root Accounts, Superuser Accounts und Domain Admin Accounts, eine enorme Bedrohung für die gesamte IT-Infrastruktur dar und können ein ganzes Unternehmen in Gefahr bringen! Dabei spielt es überhaupt keine Rolle, ob das Endgerät beim Nutzer zu Hause oder im Büro steht, oder ob es sich in der Firmendomäne befindet oder nicht.

Ein guter Schutz vor dieser – wohl grössten – Bedrohung ist daher Pflicht für alle Unternehmen, die mehrere Endgeräte in Betrieb haben!
Aber wie setzt man das um, ohne die Benutzer in deren Produktivität zu stören oder ihre Rechte zu sehr einzuschränken? Schliesslich will man ja die Mitarbeiter nicht virtuell degradieren oder deren Einsatzgebiet einschränken…

Genau hier greift die Lösung von Thycotic ein: Privilege Management

Das Privilege Management hat erkannt, dass Rechte grundsätzlich nicht den Benutzern entzogen werden sollen, sondern der Software, die die Benutzer auf ihren Endgeräten haben. So wird sichergestellt, dass Benutzer XY zwar immer noch auf dieselben Programme wie üblich zugreifen kann und wie gewohnt arbeiten kann, die unnötigen Berechtigungen jedoch entzogen sind.

Das Privilege Management von Thycotic setzt sich aus zwei Teilen zusammen:

  1. Least Privilege
  2. Application Control

Hier stellen wir Ihnen diese zwei Punkte, die das Privilege Management ausmachen, kurz und übersichtlich vor und zeigen Ihnen auf, welche Vorteile Ihnen das Privilege Management bringt:

Least Privilege

Benutzer mit Local Admin-Rechten sind sog. Privileged Accounts, also eine Art «Benutzer-Konto mit privilegierten Rechten».

Diese Rechte können, mit nur einem unachtsamen Klick auf einen infizierten Link und dem Download von Malware, katastrophale Folgen für ein Unternehmen verursachen. 

Aus diesem Grund werden in einem ersten Schritt alle Administratorrechte auf den Endgeräten entfernt. Die Implementation von Least Privilege stellt zudem sicher, dass auch alle nicht-sichtbaren oder hard-codierten Rechte entfernt werden. So stellt man eine saubere und einheitliche Ausgangslage für weitere Aktionen sicher. Ziel ist es, dass der Benutzer so wenig Rechte wie möglich, so viel Rechte wie nötig, hat.

Das bietet Least Privilege

  • Privileges aufspüren
  • Anwendungen können inventarisiert werden
  • Erstellen von benutzerdefinierten Gruppen
  • Administratorenrechte werden entfernt
  • (Firmen-)Richtlinien können erstellt werden
  • White-, Grey- und Blacklisting von Applikationen
  • Sandboxing (Virtualisierung einer Applikation)
  • Die Rechte von Applikationen können individuell erhöht werden
  • Benutzerdefinierte Workflows können kreiert werden
  • Berichte können auf einfache Weise erstellt und geteilt werden
  • Die Einhaltung der (Firmen-)Richtlinien wird aufgezeigt

Berichte über die Einhaltung der (Firmen-)Richtlinien sind einfach erstellt und freuen jeden Entscheidungsträger oder Auditor

  • Wie viele Endgeräte halten die (Firmen-)Richtlinien ein?
  • Wie viele Applikationen müssen durch die Application Control reguliert werden?
  • Wie viele und welche gefährlichen Applikationen wurden sichergestellt?
  • Welche Endgeräte oder Benutzer haben versucht unsichere Applikationen oder Prozesse aufzurufen?

Diese Berichte sind sehr einfach erstellt und können genauso einfach geteilt werden.

Application Control

Das Entfernen aller Administratorrechte wirkt sich in vielen Fällen negativ auf die Benutzer aus und generiert zusätzlichen Aufwand für den IT-Support. Hier kommt Application Control ins Spiel. 

Durch Anpassen der Anwendungsberechtigungen werden Administratorrechte für Endbenutzer überflüssig, so dass die Systeme sicherer und stabiler werden und kein zusätzlicher IT-Support vonnöten ist. 

Die Application Control setzt z.B. vertrauenswürdige Software automatisch auf eine «Whitelist». Basierend auf dem neuesten Stand von Datenbanken wie z.B. VirusTotal, wird eine «Blacklist» kreiert und neue, unbekannte Software wird auf eine «Greylist» gesetzt. Ausserdem ermöglicht es den Administratoren Software Anwendungen zu inventarisieren, ungewünschte Malware zu verhindern, Berechtigungen auf Applikationen zu steuern und nicht vertrauenswürdige Software in einer virtuellen Schicht (sog. «Sandboxing») auszuführen oder zu blockieren. Bei der Virtualisierung geht es darum, z.B. den Zugriff einer Applikation auf das File System zu verhindern.

Das bietet die Application Control

  • Automatisierte Application Control (Software identifizieren, Abgleichen mit den Listen, definierte Richtlinie ausführen)
  • (Firmen-)Richtlinien können ganz individuell konfiguriert werden, je nach Sicherheits- und Business-Standards
  • Das IT Security-Team hat die Kontrolle über:
    • Wer Prozesse mit Admin.-Rechten ausführen darf
    • Ob und auf welchen Endgeräten Prozesse laufen dürfen
    • Ob Prozesse in bestimmten Regionen oder zu bestimmten Tageszeiten ausgeführt werden dürfen
    • Ob Subprozesse zugelassen sind

Die wichtigsten Vorteile für Sie

– Sichere lokale Administratoren-Konten und -Passwörter → Damit der Administrator nicht zum Sicherheitsrisiko wird!
– Unerwünschte Funktionen und unerwünschte Software auf den Endgeräten werden gesperrt
– Die Produktivität der Benutzer wird nicht eingeschränkt:
→ Conferencing Applikationen wie GoToMeeting oder WebEx können nach wie vor ausgeführt werden
→ Druckertreiber können weiterhin installiert werden, sogar remote
→ Entwickler können weiterhin Software, die auf eine SQL-DB zugreift, benutzen
– Die Betriebssystem-Einstellungen wird gemäss Ihren Firmenstandards automatisiert und eingehalten
– Sie erhalten das unbezahlbare Wissen, dass Ihre IT geschützt und mit den modernsten Schutzmöglichkeiten ausgestattet ist

Unterstützte Betriebssysteme

  • Windows XP 5.1 oder neuer
  • MacOS 10.11 (El Capitan) oder neuer

Wenn es um die Sicherheit von Endgeräten geht, bietet das Privilege Management einen vielschichtigen Ansatz, welcher auch Ihre individuellen Sicherheitsbedürfnisse abdeckt. 

FYRE Consulting ist autorisierter Partner für Thycotic-Produkte in der Schweiz.Profitieren Sie von unserem umfangreichen Wissen in diesem Bereich, wir erklären Ihnen gerne die Wirkungsweise von Thycotic und wie Sie damit Ihre IT-Umgebung erheblich sicherer einrichten können.

Sie möchten konkret erfahren, ob diese Lösung Ihre Anforderungen abdeckt? Treten Sie mit uns in Kontakt, wir finden es gemeinsam heraus.