Unternehmensinformationen

CyberArk Software (DACH) GmbH Nicht-Versicherer

  • Eckdaten

Privilegierte Konten, Anmeldeinformationen und vertrauliche Zugangsdaten sind überall – On-Premise, in der Cloud, auf Endpoints und in DevOps-Umgebungen. Von persönlich identifizierbaren Kundendaten bis hin zu kritischem geistigen Eigentum – sie gewähren Zugriff auf die wertvollsten Vermögenswerte Ihres Unternehmens. Und darauf haben es die Angreifer abgesehen. Genau in diesem Moment.

Die Herausforderung

Die Verwaltung privilegierter Konten ist bei einem Versicherungsunternehmen prinzipiell keine einfache Aufgabe, da eine typische IT-Infrastruktur Hunderte oder Tausende von Servern sowie zahlreiche Datenbanken und Infrastrukturkomponenten umfasst. Sie werden alle über privilegierte, standardmäßig in den Systemen verfügbare Konten mit weitreichenden Rechten gesteuert und administriert. Unter Sicherheitsaspekten problematisch sind vor allem die von mehreren Personen genutzten „Shared Accounts“. Bei ihnen kann nicht kontrolliert werden, welche Person ein Konto wann und wozu verwendet hat, das heißt, eine revisionssichere Überprüfung der Verwendung eines generischen Kontos bis auf die Personenebene ist nicht möglich. Ebenso problematisch sind SSH-Keys, die häufig für direkte Zugriffe auf kritische Unix-Systeme – oft auch als „root“ – verwendet werden. Eine zentrale Verwaltung oder Überwachung der Keys gibt es in der Regel nicht. Wenn aber SSH-Keys einen unkontrollierten privilegierten Zugriff auf die jeweiligen Zielsysteme ermöglichen, ist das Sicherheitsrisiko für Unternehmen ebenfalls sehr hoch.

Beseitigen Versicherungsunternehmen die Gefahren nicht zuverlässig, verletzen sie damit etliche Compliance-Richtlinien und IT-Standards. Im Hinblick auf die Versicherungsbranche sind hier vor allem die MaRisk (VA), die Richtlinien des BSI, ISO/IEC 27002 sowie das BDSG und StGB zu nennen.

Lösungsansätze

Um die gesetzlichen und aufsichtsrechtlichen Vorgaben zuverlässig zu erfüllen, ist es erforderlich, eine Lösung im Bereich Privileged Access Security zu implementieren.

Bei der Auswahl sollten Unternehmen auf jeden Fall darauf achten, dass die Lösung neben einer regelmäßigen Änderung der Server-, Datenbank- und Netzwerk-Passwörter auch die Möglichkeit einer vollständigen Nachvollziehbarkeit aller Aktivitäten bietet. Im Einzelnen muss eine Sicherheitslösung drei Grundvoraussetzungen erfüllen:

  • Zugriffskontrolle
  • Überwachung
  • Reaktionsmöglichkeit

Neben diesen Leistungsmerkmalen sollte eine zukunftsweisende Sicherheitslösung zudem auch eine Alarmierung in Echtzeit bereits bei einer verdächtigen Nutzung privilegierter Accounts bieten.

Die CyberArk-Lösung

CyberArk ist der globale Marktführer für Privileged Access Sicherheit und führt den Markt seit mehr als einem Jahrzehnt an. Das Unternehmen liefert die branchenweit kompletteste Lösung zur Minderung von Risiken im Zusammenhang mit privilegierten Anmeldeinformationen und vertraulichen Zugangsdaten.

Mehr als 3.650 weltweit führende Unternehmen in 90 Ländern vertrauen auf CyberArk, darunter mehr als 50% Fortune-100- und nahezu 30% der Global 2000-Unternehmen. Um seinen Kunden ganzheitliche, vollständig integrierte Sicherheitslösungen für Privileged Access bereitzustellen, hat CyberArk ein leistungsstarkes, weltweites Netzwerk aus mehr als 300 Vertriebs- und Integrations-Partnern aufgebaut. Unser Technology Alliance Program besteht aus mehr als 70 Partnern und beinhaltet über 200 zertifizierte Integrationen.

Informieren Sie sich unter www.cyberark.com/de .

Oder schreiben Sie uns unter DACH@cyberark.com, um Kontakt mit unseren Experten aus dem Bereich Versicherungen aus Deutschland, Österreich oder der Schweiz aufzunehmen!


Bei Fragen wenden Sie sich an ...

Melanie Messner

Field Marketing Manager DACH

+49 211 882714 10

E-Mail schreiben