Identity Security Platform: Identitäten zuverlässig schützen

Identity Security Platform: Identitäten zuverlässig schützen

Beitrag teilen

Die KI-basierte Identity Security Platform von CyberArk hat neue Funktionen und Verbesserungen erhalten. Sie helfen Unternehmen dabei, für jede Identität geeignete Berechtigungskontrollen durchzusetzen.

Angesichts der Tatsache, dass 93 Prozent1 der Unternehmen im vergangenen Jahr mit zwei oder mehr identitätsbezogenen Sicherheitsverletzungen zu tun hatten, ist es wichtiger denn je, alle Identitäten zuverlässig zu schützen. Dies wird allerdings dadurch erschwert, dass jede Art von Identität ganz eigene Risiken, Anforderungen und Herausforderungen mit sich bringt.

Anzeige

Die CyberArk Identity Security Platform ist für die einzigartigen Anforderungen aller Identitäten optimiert, darunter normale Anwender, IT-Mitarbeiter, Entwickler und nicht-menschliche Identitäten, und stört deren Arbeitsabläufe nicht. Die nun vorgestellten Verbesserungen machen Security-Teams noch effektiver beim Schutz aller Nutzer und der Informationen, auf die diese zugreifen, und bieten eine neue, einheitliche Plattformerfahrung.

Identity Security für Endanwender:

Neue Funktionen überwachen den Gesamtzustand und die Risiken der Identitätsinfrastruktur und liefern verwertbare Informationen, kontinuierliche Analysen und Anleitungen zur Behebung von Vorfällen. Darüber hinaus helfen Passwort-Insights dabei, Angriffe zu stoppen, die von kompromittierten Anmeldedaten ausgehen. Zu den weiteren Verbesserungen für den Schutz von Anwendern zählen:

  • CyberArk Secure Web Sessions bietet nun unter anderem granulare Richtlinien für das Zugriffsmanagement. Nun können Zugriffe und Aktionen auch nach der Authentifizierung zugelassen oder gesperrt werden.
  • CyberArk Endpoint Privilege Manager führt eine starke, passwortlose Ende-zu-Ende-Authentifizierung beim Anmelden an Endpoints ein. Diese kann auch zur Gewährung erweiterter Berechtigungen durch die Anwendungskontrolle eingesetzt werden.

Identity Security für IT-Nutzer

Zu den neuen Funktionen zählt die Unterstützung von Secure Standing Access und Zero Standing Privileges – mit der Möglichkeit, privilegierte Sessions zu isolieren und zu auditieren. Durch die einfachere Bereitstellung mittels eines einzigen Konnektors und ohne zusätzliche Lizenzkosten für Remote Desktops verringert sich der Aufwand für das Session Management teilweise auf ein Sechzehntel. Weitere Verbesserungen für den Schutz von IT-Nutzern sind unter anderem:

  • Mit dem CyberArk Privileged Access Manager behalten Unternehmen ihre Secrets durch die Integration eines neuen Services für das Session Management mit einem selbstgehosteten Vault unter voller Kontrolle.
  • Im CyberArk Secure Browser können IT-Nutzer und IT-Anbieter nun mit einem Klick aus der Browser-Sidebar heraus sicheren Zugriff auf Ressourcen on-premises und in der Cloud erhalten.

Identity Security für Entwickler

Unternehmen können nun IT-, Entwickler- und Cloud-Betriebsteams Just-in-Time mit privilegiertem Zugriff auf Datenbanken wie Oracle, Postgres und MongoDB ausstatten. Der Workflow umfasst nativen Zugriff und Session-Isolierung, um zu verhindern, dass Ransomware und andere Malware die Datenbanken erreichen. Weitere Verbesserungen für den Schutz von Entwicklern sind:

  • Sichere Entwicklerzugriffe auf die nativen Services von AWS, Azure und GCP durch die Umsetzung von Zero Standing Privileges, um laterale Bewegungen während eines Angriffs zu verhindern.
  • Individuelle Richtlinien erlauben es Nutzern, sich nativ mit ihren bevorzugten Tools – sei es ein Kommandozeilen-Interface oder eine Cloud-Konsole – zu verbinden, wobei die Berechtigungen am Ende der Session entfernt werden.

Identity Security für nicht-menschliche Identitäten

Cloud-Security-Teams haben nun Einblicke in gemanagte und ungemanagte Secrets in Azure Secret Stores, sodass sie einen Wildwuchs von Secrets-Ablagen verhindern können. Zu den weiteren Verbesserungen für den Schutz nicht-menschlicher Identitäten zählen:

  • CyberArk Secrets Hub erkennt, verwaltet und rotiert nun Secrets in Azure Key Vaults und bietet auch eine zentrale Verwaltung von Secrets in Google-Cloud-Umgebungen.
  • CyberArk Conjur Cloud erweitert die Optionen für das Secrets-Management bei Kunden, die ihr PAM selbst hosten, um dynamische und rotierende Secrets.

Unified Portal

Die User Experience für Endanwender wird durch native Zugriffe auf Enterprise-Ressourcen, bei denen intelligente Anwendungskontrollen den Nutzer schützen, deutlich verbessert. Durch die Integration in den CyberArk Secure Browser können Nutzer zudem beliebige Client-Verbindungen aufbauen, seien es Web-Sessions zu SaaS- oder Cloud-Diensten oder zu Desktop-Anwendungen. Administratoren wiederum sind in der Lage, Nutzerzugriffe über eine einzige Maske zu konfigurieren. Auf einen Blick sehen sie alle Richtlinien über die gesamte Plattform hinweg und können CyberArk CORA AI2 einsetzen, um ihre Arbeitsabläufe effizienter zu gestalten.

„CyberArk ist bestrebt, seine Plattform für Identity Security kontinuierlich um innovative Funktionen zu erweitern, damit unsere Kunden allen Bedrohungen in einer dynamischen Bedrohungslandschaft stets einen Schritt voraus sind“, sagt Michael Kleist, Area Vice President DACH bei CyberArk. „Die zuletzt angekündigten Verbesserungen, darunter auch CyberArk CORA AI, werden Security-Teams helfen, noch gezielter, effektiver und sicherer zu arbeiten.“

Mehr bei CyberArk.com

 


Über CyberArk

CyberArk ist das weltweit führende Unternehmen im Bereich Identity Security. Mit dem Privileged Access Management als Kernkomponente bietet CyberArk eine umfassende Sicherheit für jede – menschliche oder nicht-menschliche – Identität über Business-Applikationen, verteilte Arbeitsumgebungen, Hybrid-Cloud-Workloads und DevOps-Lifecycles hinweg. Weltweit führende Unternehmen setzen auf CyberArk bei der Sicherung ihrer kritischsten Daten, Infrastrukturen und Anwendungen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen