openPR Recherche & Suche
Presseinformation

DNA 4.0 von CyberArk spürt Pass-the-Hash-Schwachstellen automatisch auf

20.02.201418:07 UhrIT, New Media & Software

(openPR) Heilbronn, 20. Februar 2014 – Die neue Version 4.0 der CyberArk-Lösung DNA ist ab sofort verfügbar. Das Audit-Tool ist für die automatische Erkennung von privilegierten und administrativen Benutzerkonten entwickelt worden. Mit der neuen Version können auch Passwort-Hashes identifiziert werden.



Privilegierte Konten stellen in jedem Unternehmen ein erhebliches Sicherheitsrisiko dar. Bevor sie allerdings entsprechend gesichert werden können, müssen sie zunächst identifiziert und analysiert werden. Genau für diese Anforderungen hat CyberArk sein Audit-Tool DNA (Discovery & Audit) entwickelt, eine Software-Lösung, mit der Unternehmen einen schnellen Überblick über Anzahl, Ort und Status von privilegierten Benutzerkonten erhalten.

In der neuen Version 4.0 können nun zusätzlich gehashte Passwörter identifiziert werden. Auch sie sind für Unternehmen eine Sicherheitslücke und eines der Hauptziele von Angreifern, da sie als Authentifizierungsverfahren in einem Netzwerk dienen. So befinden sich beispielsweise oft Hashwerte von Administratorkonten auch auf Endgeräten. Gelangen Angreifer in ihren Besitz, stehen ihnen im Netzwerk Tür und Tor offen, sie erhalten damit in der Regel einen uneingeschränkten Zugriff auf unternehmenskritische Systeme, Applikationen und Daten.

„Auf Pass-the-Hash-Attacken sind einige der spektakulärsten Datendiebstähle der Vergangenheit zurückzuführen, und sie bleiben eine der Hauptbedrohungen für Unternehmen“, betont Jochen Koehler, Regional Director DACH bei CyberArk in Heilbronn. „Um sich vor solchen Angriffen schützen zu können, ist es eine Grundvoraussetzung, dass ein Unternehmen weiß, wo sich überhaupt gehashte Passwörter im Netzwerk befinden. Mit CyberArk DNA 4.0 geben wir ihnen nun ein Tool an die Hand, das genau diese Identifizierungsmöglichkeit bietet.“

Die neue Version CyberArk DNA 4.0 bietet in Kombination mit CyberArks Privileged Account Security Suite, einer umfassenden Lösung zur Verwaltung und Kontrolle privilegierter Benutzerkonten und Aktivitäten, Unternehmen einen zuverlässigen Schutz vor Pass-the-Hash-Attacken.

CyberArk DNA 4.0 ist ab sofort verfügbar. Unternehmen können die neue Version für einen begrenzten Zeitraum kostenfrei testen. Anmeldung unter http://www.cyberark.com/discover-where-your-privileged-accounts.

Weitere Informationen zur neuen CyberArk-Lösung finden sich unter https://www.cyberark.com/contact/solution-brief-pass-hash.


Diese Presseinformation und Bildmaterial können auch unter http://www.pr-com.de/cyberark abgerufen werden.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 778799
 116

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „DNA 4.0 von CyberArk spürt Pass-the-Hash-Schwachstellen automatisch auf“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von CyberArk

89% der Unternehmen sind mit der Sicherung externer Zugriffe unzufrieden
89% der Unternehmen sind mit der Sicherung externer Zugriffe unzufrieden
Düsseldorf, 13. Januar 2020 - Für die Wartung kritischer interner Systeme und Ressourcen nutzt fast jedes Unternehmen die Services einer Vielzahl von Drittanbietern. 89% sind dabei mit der eigenen Verwaltung und Sicherung privilegierter externer Zugriffe auf kritische interne Systeme unzufrieden. So lautet ein zentrales Ergebnis einer Untersuchung des IT-Sicherheitsspezialisten CyberArk. CyberArk hat in einer globalen Studie 130 Unternehmen zur 3rd-Party-Nutzung befragt. 90% geben an, dass sie Drittanbietern den Zugriff auf kritische interne…
CyberArk: Sicherheitsmaßnahmen müssen nicht zulasten des Benutzerkomforts gehen
CyberArk: Sicherheitsmaßnahmen müssen nicht zulasten des Benutzerkomforts gehen
Düsseldorf, 19. April 2016 – Maximale Sicherheit und hoher Benutzerkomfort müssen kein Zielkonflikt sein, meint Sicherheitsexperte CyberArk. Auch im Bereich der privilegierten Benutzerkonten führt die Einführung neuer Sicherheitslösungen nicht zwangsläufig zu einer Beeinträchtigung der Usability, in der Regel ist sogar das Gegenteil der Fall. Die Notwendigkeit für Unternehmen, umfassende Sicherheitsmaßnahmen zu ergreifen, steht außer Frage. Ziel muss es sein, maximale IT-Sicherheit zu erzielen, ohne die Business-Aktivitäten zu beeinträchtige…

Das könnte Sie auch interessieren:

Attivo schützt Zugangsdaten vor Diebstahl
Attivo schützt Zugangsdaten vor Diebstahl
Attivo Networks Endpoint Detection Net Als Teil der Endpoint Detection Net (EDN) Suite hat Attivo Networks mit ThreatStrike eine Möglichkeit vorgestellt, mit der Unternehmen echte Anmeldedaten vor Angreifer-Tools verbergen und sie an ihre Anwendungen binden können. Darüber hinaus kann die Lösung als Köder fungierende Zugangsdaten einsetzen, um aktuelle Bedrohungsdaten zu sammeln. Der Diebstahl von Anmeldeinformationen ist die erste Phase eines Angriffs mit lateralen Bewegungen, und das frühzeitige Stoppen des Angriffs kann einen wesentlichen…
CyberArk bietet sicheres Management von SSH-Schlüsseln
CyberArk bietet sicheres Management von SSH-Schlüsseln
Heilbronn, 22. Oktober 2014 – CyberArk hat mit der Version 9 der CyberArk-Privileged-Account-Security-Lösung eine umfassende Schlüsselverwaltung für Secure Shell (SSH) vorgestellt. Anwender können jetzt sowohl privilegierte Passwörter als auch SSH-Schlüssel mit einer einzigen, integrierten Plattform sichern und verwalten und sie damit gegen externe Angreifer …
CyberArk Labs: Windows-Netzwerke zeigen hohe Verwundbarkeit für Cyber-Attacken
CyberArk Labs: Windows-Netzwerke zeigen hohe Verwundbarkeit für Cyber-Attacken
Heilbronn, 12. November 2015 – CyberArk hat neue Untersuchungsergebnisse seines CyberArk-Labs-Teams in Newton (Massachusetts) veröffentlicht. Die Researcher haben ermittelt, dass Cyber-Angreifer Zugangsdaten von rund 40 Prozent aller Windows-Geräte eines Unternehmens entwenden können, mit denen sie dann das gesamte Netzwerk kompromittieren. Für die …
Bild: Cyber-Angreifer im Besitz privilegierter Accounts sind die größte SicherheitsgefahrBild: Cyber-Angreifer im Besitz privilegierter Accounts sind die größte Sicherheitsgefahr
Cyber-Angreifer im Besitz privilegierter Accounts sind die größte Sicherheitsgefahr
Für 61 % der Befragten einer CyberArk-Studie sind Cyber-Angriffe unter Nutzung privilegierter Accounts schwer aufzuspüren. Heilbronn, 1. Oktober 2015 – Cyber-Angreifer, die Zugriff auf privilegierte und administrative Accounts haben, stellen die größte Sicherheitsbedrohung für Unternehmen dar. So lautet ein zentrales Ergebnis einer aktuellen CyberArk-Untersuchung. CyberArk …
CyberArk-Studie: IT-Sicherheitsteams müssen das Management zielgerichteter informieren
CyberArk-Studie: IT-Sicherheitsteams müssen das Management zielgerichteter informieren
… Compliance-Reports. Die geschäftskritische Bedeutung von Cyber-Security können sie so nicht ausreichend vermitteln. Zu diesem Ergebnis kommt eine aktuelle Studie von CyberArk. Für die Studie „The Gap Between Executive Awareness and Enterprise Security“ befragte das Marktforschungsinstitut Dimensional Research im Auftrag des IT-Sicherheitsanbieters CyberArk …
it-sa 2015: IT-Sicherheit – CyberArk zeigt zentrale Schwachstelle der IT auf
it-sa 2015: IT-Sicherheit – CyberArk zeigt zentrale Schwachstelle der IT auf
… eigenen IT bei der Anbindung externer Dienstleister: Viele Unternehmen und Betreiber von kritischen Infrastrukturen stellt dies vor große Herausforderungen. Der Sicherheitsexperte CyberArk zeigt auf der it-sa, welche konkreten Gefahren heute bestehen, welche Rolle dabei privilegierte Benutzerkonten spielen und wie sich Unternehmen schützen können. Unter …
CyberArk: Darauf kommt es beim IT-Sicherheitsgesetz besonders an
CyberArk: Darauf kommt es beim IT-Sicherheitsgesetz besonders an
… Unternehmen, in Zukunft bessere Vorkehrungen gegen Hacker-Angriffe zu treffen. Zu den beliebtesten Zielen von Cyber-Kriminellen zählen die privilegierten Benutzerkonten. Der Sicherheitsexperte CyberArk erläutert, welche Eigenschaften eine Lösung zum Schutz dieser Konten mitbringen muss, um den Anforderungen des Gesetzes gerecht zu werden. Das neue IT-Sicherheitsgesetz …
Fraunhofer SIT und Arkoon Netasq kooperieren für besseren Schutz vor Advanced Persistent Threats
Fraunhofer SIT und Arkoon Netasq kooperieren für besseren Schutz vor Advanced Persistent Threats
Neuer Hash Guard Proof of Concept zeigt, wie eine der gefährlichsten Netzwerk-Sicherheitslücken unschädlich gemacht werden kann Fraunhofer SIT zeigt Proototyp auf it-sa in Nürnberg (Mynewsdesk) Das Fraunhofer-Institut für Sichere Informationstechnologie SIT und die Tochtergesellschaft von Airbus Defence and Space, Arkoon Netasq, zwei führende europäische Organisationen im Bereich Cybersicherheit, haben gemeinsam Hash Guard entwickelt, ein Proof of Concept, der Unternehmen vor den Folgen weit verbreiteter Pass-The-Hash-Angriffe schützt. Die E…
Important Mechanism of Epigenetic Gene Regulation Identified
Important Mechanism of Epigenetic Gene Regulation Identified
… identified a mechanism how cells pass on the regulation of genetic information through epigenetic modifications. These insights open the door to new approaches for future cancer treatments. ---DNA contains the blueprint of an entire organism. Based on the information in this blueprint, every cell knows what it must become and what function it must perform. …
Wie man sich am besten gegen Pass-the-Hash-Angriffe schützt
Wie man sich am besten gegen Pass-the-Hash-Angriffe schützt
Frankfurt am Main, 9. Oktober 2014 – Pass-the-Hash-Angriffe gehören zu den unangenehmsten Hacker-Attacken, da zahlreiche Exploits in Windows den Zugriff auf Passwort-Hashs erlauben – und somit auf beliebige Serverdaten. Dell erläutert die wichtigsten Maßnahmen, um solche Angriffe zu unterbinden. Jedes System, das die Microsoft-eigenen LM- und NTLM-Sicherheitsprotokolle nutzt, ist für Pass-the-Hash-Angriffe verwundbar. Hacker können sich bei LM- und NTLM-basierten Servern mit Hilfe des Hashwerts eines Benutzer-Passworts authentifizieren, wodu…
Sie lesen gerade: DNA 4.0 von CyberArk spürt Pass-the-Hash-Schwachstellen automatisch auf