Account Lifecycle Governance auf Multi-Cloud-Umgebungen

B2B Cyber Security ShortNews

Beitrag teilen

Mit dem Account Lifecycle Manager ist es jetzt möglich, Servicekonten für alle wichtigen Cloud-Anbieter – Microsoft Azure, Amazon Web Services und Google Cloud Platform – über eine zentrale, richtlinienbasierte Lösung zu erkennen, bereitzustellen und zu verwalten.

ThycoticCentrify, ein führender Anbieter von Cloud-Identitätssicherheitslösungen, entstanden aus dem Zusammenschluss zweier Marktführer für Privileged Access Management (PAM), Thycotic und Centrify, präsentiert eine Erweiterung seiner branchenführenden Service Account Governance-Lösung Account Lifecycle Manager (ALM). Diese Version ermöglicht es Unternehmen, die Kontrolle über ihre wachsende Anzahl von privilegierten Servicekonten zu erlangen und bietet ein vollständiges Lebenszyklusmanagement in Multi-Cloud-Umgebungen.

Anzeige

Service-Konten in Multi-Cloud-Umgebungen

Da Unternehmen die digitale Transformation vorantreiben und sich auf die zunehmende Zahl von Homeoffice-Nutzern einstellen, sind Multi-Cloud-Umgebungen zur Norm geworden. Dabei verwenden die meisten Unternehmen eine Kombination von Plattformen, um eine Vielzahl von Anwendungen und Prozessen zu verwalten. Durch die Menge an Plattformen sind Account-Management und Governance äußerst anspruchsvoll, komplex und zeitaufwändig. Zugriffskontrollen, auf die sich Unternehmen bei Konten für lokale Dienste verlassen, sind in der Cloud nicht annähernd so granular, wenn sie überhaupt existieren. Jede Cloud-Plattform verfügt über eine eigene Schnittstelle und eigene Sicherheitskontrollen, so dass IT-Teams sich mit den Unterschieden vertraut machen und jede einzelne verwalten müssen.

Sicherheitsrisiko: Cloud-basierte Servicekonten

Infolgedessen können Cloud-basierte Servicekonten leicht zu einem Sicherheitsrisiko werden, wenn sie nicht korrekt und mit den richtigen Tools verwaltet werden. Mit dem Account Lifecycle Manager ist es jetzt möglich, Servicekonten für alle wichtigen Cloud-Anbieter – Microsoft Azure, Amazon Web Services und Google Cloud Platform – über eine zentrale, richtlinienbasierte Lösung zu erkennen, bereitzustellen und zu verwalten.

„Die Automatisierung und fortschreitende Entwicklung haben zu einer Vielzahl an Service-Accounts geführt, die von Cloud- und Hybrid-Anwendungen genutzt werden. Deren Anzahl und Komplexität wird weiter zunehmen“, sagt Jon Kuhn, Senior Vice President of Product Management bei ThycoticCentrify. „Account Lifecycle Manager gibt Teams die Möglichkeit, konsistente Sicherheitsrichtlinien, Account Governance und plattformübergreifendes Reporting zu gewährleisten.“

Mehr bei Thycotic.com

 


Über ThycoticCentrify

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Security-Lösungen, die die digitale Transformation in großem Umfang ermöglichen. ThycoticCentrifys branchenführende Privileged Access Management (PAM)-Lösungen reduzieren Risiken, Komplexität und Kosten, während sie die Daten, Geräte und den Code von Unternehmen in Cloud-, On-Premises- und hybriden Umgebungen schützen. Mehr als 14.000 führende Unternehmen rund um den Globus, darunter mehr als die Hälfte der Fortune 100, vertrauen auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und kritische Infrastrukturunternehmen. Ob Mensch oder Maschine, in der Cloud oder On-Premises – mit ThycoticCentrify ist der privilegierte Zugriff sicher.


 

Passende Artikel zum Thema

Gratis Entschlüsselungs-Tool für Shrinklocker-Ransomware

Für Opfer von Attacken mit der Shrinklocker-Ransomware hat Bitdefender einen kostenlosen Dekryptor entwickelt um verschlüsselte Dateien wiederherstellen können. Das ursprünglich ➡ Weiterlesen

Hacker attackieren statistisches Bundesamt Destatis

Das Statistische Bundesamt - Destatis - wurde Opfer eines Hackerangriff. Da es Hinweise auf ein Datenleck gab, wurde das Meldesystem ➡ Weiterlesen

Leitfaden zur KI-Verordnung

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung der KI-Verordnung ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen