Serious business man trader analyst looking at computer monitor, investor broker analyzing indexes, financial chart trading online investment data on cryptocurrency stock market graph on pc screen.
HP erweitert sein Security-Portfolio zum Schutz von Endgeräten um Sure Access Enterprise (SAE). Die neue Funktion sichert Benutzer mit Zugriffsrechten für sensible Daten, Systeme und Anwendungen ab. Sie verhindert, dass Angreifer privilegierte Bereiche ausspähen, selbst wenn Endgeräte kompromittiert werden. Somit lassen sich kleinere Endgeräte-Verletzungen stoppen, bevor sie größeren Schaden anrichten können.
SAE ist sowohl für HP- als auch für Nicht-HP-Geräte verfügbar und nutzt die HP Task-Isolationstechnologie, um jede privilegierte Zugriffssitzung innerhalb einer eigenen, mikro-virtuellen Maschine (VM) auszuführen. Dies gewährleistet die Vertraulichkeit und Integrität der Daten und isoliert sie von jeglicher Malware im Endgeräte-Betriebssystem. Damit ist es Benutzern möglich, privilegierte, nicht-privilegierte und persönliche Aktivitäten sicher von einem Rechner aus durchzuführen. Dies verbessert die Benutzerfreundlichkeit, reduziert den IT-Aufwand und erhöht den Schutz.
In Unternehmen gibt es verschiedene Arten von Anwendern, die täglich auf privilegierte Daten, Systeme und Anwendungen zugreifen: IT-Administratoren, IoT– und OT-Support-Mitarbeiter, sowie Kundensupport- und Finanzteams. Wenn die Nutzer privilegierte und nichtprivilegierte Aufgaben auf demselben PC ausführen, birgt dies erhebliche Risiken. Selbst wenn ein Privileged Access Management-System (PAM) verwendet wird, um den Zugriff auf privilegierte Systeme zu kontrollieren, können Angreifer entsprechende Sitzungen kompromittieren, vertrauliche Daten und Anmeldeinformationen stehlen oder bösartigen Code einschleusen (zum Beispiel über eingeschleuste Tastenanschläge, Clipboard Capture oder Memory Scraping), wenn das Endgerät kompromittiert ist.
„Durch die Isolierung von Aufgaben in geschützten VMs, die für den Endanwender transparent sind, unterbricht Sure Access Enterprise die Angriffskette“, so HP-Security-Experte Ian Pratt. „Neben dem Schutz von Systemadministratoren, die auf hochwertige Server zugreifen, kann SAE auch zum Schutz anderer sensibler Werte eingesetzt werden – beispielsweise zum Schutz von Kreditkartendaten, auf die der Kundensupport eines Einzelhändlers zugreift, zum Schutz des Zugriffs auf Patientendaten bei Gesundheitsdienstleistern oder zum Schutz von Verbindungen zu einem industriellen Kontrollsystem eines Herstellers.“
Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…
Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…
Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…
EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.
Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…
Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…