Konica Minolta

Deutschland

  • Deutsch

Giving Shape to Ideas

Identity und Access Management

IT-Security

Identity und Access Management

  • Wer hat wo Zugriff und warum?
  • Wer hat diese Berechtigungen erteilt?
  • Wer hat wann wo zugegriffen?
  • Wie entlaste ich die IT-Abteilung?
  • Wie kann ich die Kosten für den Betrieb eines Desktops um 40% reduzieren?
  • Welche Passwörter muss ich ändern, wenn ein Administrator geht?
  • Wie bekomme ich die Verbreitung von APT (Advanced Persistent Threats) und Malware generell in den Griff?

Eine wichtige Strategie für jeden Angreifer heißt „Land and Expand“. Über einen nahezu beliebigen Einfallswinkel (Zero-Day, APT...) wird die Kontrolle über das angegriffene System übernommen. Danach ist es Ziel des Angreifers, seine Benutzerrechte zu erweitern und Zugriff auf andere Accounts zu erhalten, die über mehr Rechte verfügen. Um dieses sogenannte „Lateral Movement“ einzuschränken oder zu verhindern, haben sich PAM (Privileged Account Management) Lösungen bewährt. Damit lassen sich priviligierte Konten (Administratoren, Service-User, ...) durch ein sicheres, auditierbares und schnell implementierbares Verfahren absichern.

Egal ob Sie die Risiken minimieren und Bedrohungen eliminieren möchten oder einfach nur die Vorgaben Ihres Wirtschaftsprüfers erfüllen.