Flexible Security for Your Peace of Mind

So bekommen Sie Ihre Passwortrichtlinien mit Ihren Cybersecurity KPIs unter einen Hut

Als IT-Verantwortlicher sind Sie damit konfrontiert, den Nutzen Ihrer Cybersecurity-Investitionen zu messen (und letztendlich zu demonstrieren). Aber wie können Sie nachweisen, dass Ihre Sicherheitsanstrengungen und -investitionen den gewünschten Effekt haben? Eine Möglichkeit besteht darin, Ihre Cybersicherheitsbemühungen, einschließlich Passwortrichtlinien, mit den wichtigsten Performance-Indikatoren (KPIs) Ihres Unternehmens in Einklang zu bringen.

In diesem Beitrag befassen wir uns mit einigen der gängigsten Cybersicherheitsmaßnahmen, von der Mitarbeiterschulung bis zur Verwaltung von Kontoprivilegien, und untersuchen die damit verbundenen KPIs. Abschließend gehen wir darauf ein, wie eine Software zur Überwachung von Passwörtern dazu beitragen kann, zusätzliche Schwachstellen in Ihrem Unternehmen zu identifizieren und zu beheben. 

Taktik: Kontinuierliche Schulungen zu Cybersecurity-Themen

Hacker und Cyberkriminelle lassen sich immer neue Strategien einfallen, um sich unbefugt Zugang zu vertraulichen Informationen zu verschaffen. Selbst mit den besten Sicherheitstools müssen Unternehmen ihre Mitarbeiter in höchster Alarmbereitschaft halten. Dies kann durch fortlaufende und personalisierte Cybersicherheitsschulungen erreicht werden, die praktische Erfahrungen bei der Identifizierung der gängigsten und zielgerichteten Angriffsmethoden vermitteln.

Wenn Sie sicherstellen, dass Ihre Mitarbeiter angemessen geschult sind, können Sie das Risiko von Sicherheitslücken durch Unwissenheit oder menschlichem Versagen verringern.

Verwandte KPIs

  • Bewertungen vor und nach der Schulung: Zeigt, ob die Teilnehmer etwas aus dem Cybersecurity-Schulungsprogramm Ihres Unternehmens gelernt haben. Höhere Punktzahlen bei den Bewertungen nach der Schulung zeigen, dass Ihre Schulungsaktivitäten effektiv sind.
  • Phishing-Klickraten: Gibt den Prozentsatz der Mitarbeiter an, die während der Schulung auf die Links in simulierten Phishing-E-Mails geklickt haben. Je niedriger die Klickrate ist, desto besser sind Ihre Mitarbeiter in der Lage, Phishing-Versuche zu erkennen (und zu vermeiden).
  • Sensibilisierung für Social Engineering: Gezielte Auswertungen zur Messung der Fähigkeit Ihrer Mitarbeiter, Social-Engineering-Angriffe zu erkennen und effektiv zu vermeiden.

Taktik: Monitoring der Multi-Faktor-Authentifizierung (MFA)

Als IT-Profi wissen Sie, wie wichtig die Multi-Faktor-Authentifizierung für die Abwehr von Cyberangriffen ist. Es reicht jedoch nicht aus, sie in Ihrem Unternehmen zu implementieren, sondern Sie müssen sie auch überwachen, um sicherzustellen, dass die Mitarbeiter sie nutzen. Wenn Sie Notfall-Administratorkonten oder andere Konten haben, die von den MFA-Anforderungen ausgenommen sind, sollten Sie diese genau im Auge behalten, um sicherzustellen, dass sie nur für den vorgesehenen Zweck verwendet werden.

Durch die Überwachung der MFA-Nutzung verringern Sie das Risiko eines unbefugten Zugriffs, erkennen Sicherheitslücken, die behoben werden müssen, und erfüllen die gesetzlichen Vorschriften.

Verwandte KPIs

  • Akzeptanz von MFA: Gibt an, wie viel Prozent der Benutzer MFA regelmäßig nutzen. Je höher die Rate ist, desto mehr Benutzer verwenden aktiv die Multi-Faktor-Authentifizierung und stärken damit Ihre generelle Sicherheit.
  • Quote der erfolgreichen/fehlgeschlagenen MFA-Authentifizierung: Zeigt den Prozentsatz der erfolgreichen und fehlgeschlagenen MFA-Authentifizierungsversuche an. Eine hohe Erfolgsrate zeigt, dass der MFA-Prozess wie gewünscht funktioniert und den Benutzern keine Probleme oder unnötigen Schwierigkeiten bereitet. Eine hohe Misserfolgsrate deutet darauf hin, dass die Benutzer Probleme haben, und Sie müssen möglicherweise Ihre Schulungen verbessern, Ihre MFA-Richtlinien optimieren oder andere technische Probleme angehen.
  • MFA-Bypass-Rate: Zeigt den Prozentsatz der Benutzer an, die von MFA ausgenommen sind. Eine hohe Umgehungsrate sollte aufhorchen lassen, da sie möglicherweise auf Richtlinienverstöße oder Sicherheitslücken hinweist. 

Taktik: Effiziente Verwaltung von Passwörtern

Multi-Faktor-Authentifizierung ist ein hervorragendes Instrument in Ihrem Werkzeugkasten für mehr Sicherheit, aber sie funktioniert nicht ohne eine effektive Verwaltung der Passwörter. Als IT-Experte wissen Sie, wie wichtig sichere Passwörter sind, um Cyberkriminelle abzuwehren und die IT-Sicherheit zu gewährleisten.

Die Einführung einer effektiven Kennwortverwaltung erhöht die generelle Sicherheit, steigert die wirtschaftliche Effektivität und stellt sicher, dass Ihr Unternehmen die Branchenstandards und Vorschriften wie DSGVO und HIPAA einhält.

Verwandte KPIs

  • Compliance mit Passwortrichtlinien: Wie weit erfüllen Ihre Passwortrichtlinien die Anforderungen verschiedener Compliance-Standards, wie z. B. die NIST-Passwortstandards.
  • Überwachung kompromittierter Passwörter: Die Anzahl der Benutzerkonten, die ein kompromittiertes oder unsicheres Passwort verwenden. Dies hilft Ihnen, die Widerstandskraft Ihres Unternehmens gegen passwortbasierte Angriffe zu beurteilen.
  • Anfragen zum Zurücksetzen von Passwörtern: Die Häufigkeit von benutzerseitigen Anfragen zum Zurücksetzen von Passwörtern. Je höher die Zahl, desto größer ist die Anzahl der vergessenen Kennwörter und desto größer ist die Gefahr, dass die Benutzer dadurch gefrustet sind. Möglicherweise müssen Sie Ihre Komplexitätsanforderungen für Passwörter überdenken oder die Verwendung von Passphrasen in Erwägung ziehen, die sowohl stärker als auch leichter zu merken sind.
Überprüfen Sie mit Specops Password Auditor, ob Ihre Administratorkonten und Passwörter entsprechend geschützt sind.

Taktik: Zugriffsrechte verwalten

Die Überwachung von Passwörtern ist wichtig, aber Ihr IT-Team muss auch die Benutzerrechte verwalten, um zu steuern, welche Benutzer auf bestimmte Daten und Systeme zugreifen können. Ihr Team muss sicherstellen, dass Benutzer nur auf die Ordner, Dateien und Datenbanken zugreifen können, die sie für ihre Arbeit benötigen, und die Einstellungen für Zugriffsrechte für hochsensible Dateien und Systeme regelmäßig überprüfen.

Eine effektive Verwaltung der Benutzerrechte in Ihrem Unternehmen erhöht die Sicherheit, vereinfacht die Überwachung und verringert die Gefahr interner Datenschutzverletzungen.

Verwandte KPIs

  • Eskalation von Berechtigungen: Zeigt an, wie oft Benutzer oder Konten erfolgreich unbefugte zusätzliche Berechtigungen erlangt haben. Je höher die Zahl, desto größer sind die Schwachstellen in Ihren Richtlinien und Prozessen zur Rechteverwaltung.
  • Zykluszeit für die Prüfung von Privilegien: Gibt die durchschnittliche Zeit an, die die IT-Abteilung für die Überprüfung und Aktualisierung von Benutzerrollen/Berechtigungen benötigt. Je kürzer die Überprüfungsdauer, desto effektiver ist Ihre IT-Abteilung bei der Korrektur von Berechtigungen, wenn sich Benutzerrollen oder Verantwortlichkeiten ändern.
  • Zeit bis zum Entzug von Berechtigungen: Gibt an, wie lange es im Durchschnitt dauert, bis die IT-Abteilung die Berechtigungen oder den Zugriff eines Benutzers widerruft, wenn dies erforderlich ist – z. B. wenn ein Benutzer entlassen oder in eine andere Rolle versetzt wird. Je schneller der Zugriffsentzug erfolgt, desto geringer ist die Wahrscheinlichkeit, dass ein Benutzer seine Privilegien missbrauchen kann.

So lässt sich die Wirkung von Passwortrichtlinien und Sicherheitsmaßnahmen messen

Passwortsicherheit ist für die IT-Sicherheitsmaßnahmen eines Unternehmens von entscheidender Bedeutung. Die richtige Software zur Überprüfung von Passwörtern kann Ihrem IT-Team dabei helfen, die Effektivität der bestehenden Sicherheitsmaßnahmen zu messen. Specops Password Auditor ist ein KOSTENLOSES read-only-Tool, das Ihr Active Directory scannt und passwortrelevante Schwachstellen identifiziert. Das Tool kann zur Erstellung interaktiver Berichte verwendet werden, die Informationen zu Benutzern und Passwortrichtlinien enthalten, sowie zur Erstellung von Executive Summary Reports, die an relevante Stakeholder in Ihrem Unternehmen weitergegeben werden können. Der ausführliche Bericht kann jederzeit erstellt werden und liefert hilfreiche Metriken, um die Effektivität Ihrer Passwortrichtlinien zu bewerten.

Executive-Summary (hier auf Englisch) ist in vielen Sprachen verfügbar.

Mit dem Specops Password Auditor können Sie:

  • Messen Sie Ihre Bemühungen zur Einhaltung von Passwortrichtlinien: Prüfen Sie, ob die Passwortrichtlinien Ihres Unternehmens mit den verschiedenen Compliance-Anforderungen übereinstimmen.
  • Validieren Sie die Bemühungen zur Beseitigung kompromittierter Passwörter: Identifizieren Sie die Anzahl der kompromittierten Passwörter, die im Unternehmen verwendet werden.
  • Kontrollieren Sie die Umsetzung von Least Privilege und veraltete Konten: Verschaffen Sie sich einen vollständigen Überblick über die Administratorkonten in der Domäne eines Unternehmens, einschließlich veralteter/inaktiver Administratorkonten.

Möchten Sie gerne mehr darüber erfahren, wie Specops Password Policy und Specops Password Auditor in Ihrer Organisation zu mehr IT-Sicherheit beitragen kann? Dann vereinbaren Sie noch heute einen unverbindlichen Termin mit unseren Experten.

(Zuletzt aktualisiert am 31/10/2023)

Zurück zum Blog