Account Lifecycle Governance auf Multi-Cloud-Umgebungen

B2B Cyber Security ShortNews

Beitrag teilen

Mit dem Account Lifecycle Manager ist es jetzt möglich, Servicekonten für alle wichtigen Cloud-Anbieter – Microsoft Azure, Amazon Web Services und Google Cloud Platform – über eine zentrale, richtlinienbasierte Lösung zu erkennen, bereitzustellen und zu verwalten.

ThycoticCentrify, ein führender Anbieter von Cloud-Identitätssicherheitslösungen, entstanden aus dem Zusammenschluss zweier Marktführer für Privileged Access Management (PAM), Thycotic und Centrify, präsentiert eine Erweiterung seiner branchenführenden Service Account Governance-Lösung Account Lifecycle Manager (ALM). Diese Version ermöglicht es Unternehmen, die Kontrolle über ihre wachsende Anzahl von privilegierten Servicekonten zu erlangen und bietet ein vollständiges Lebenszyklusmanagement in Multi-Cloud-Umgebungen.

Service-Konten in Multi-Cloud-Umgebungen

Da Unternehmen die digitale Transformation vorantreiben und sich auf die zunehmende Zahl von Homeoffice-Nutzern einstellen, sind Multi-Cloud-Umgebungen zur Norm geworden. Dabei verwenden die meisten Unternehmen eine Kombination von Plattformen, um eine Vielzahl von Anwendungen und Prozessen zu verwalten. Durch die Menge an Plattformen sind Account-Management und Governance äußerst anspruchsvoll, komplex und zeitaufwändig. Zugriffskontrollen, auf die sich Unternehmen bei Konten für lokale Dienste verlassen, sind in der Cloud nicht annähernd so granular, wenn sie überhaupt existieren. Jede Cloud-Plattform verfügt über eine eigene Schnittstelle und eigene Sicherheitskontrollen, so dass IT-Teams sich mit den Unterschieden vertraut machen und jede einzelne verwalten müssen.

Sicherheitsrisiko: Cloud-basierte Servicekonten

Infolgedessen können Cloud-basierte Servicekonten leicht zu einem Sicherheitsrisiko werden, wenn sie nicht korrekt und mit den richtigen Tools verwaltet werden. Mit dem Account Lifecycle Manager ist es jetzt möglich, Servicekonten für alle wichtigen Cloud-Anbieter – Microsoft Azure, Amazon Web Services und Google Cloud Platform – über eine zentrale, richtlinienbasierte Lösung zu erkennen, bereitzustellen und zu verwalten.

„Die Automatisierung und fortschreitende Entwicklung haben zu einer Vielzahl an Service-Accounts geführt, die von Cloud- und Hybrid-Anwendungen genutzt werden. Deren Anzahl und Komplexität wird weiter zunehmen“, sagt Jon Kuhn, Senior Vice President of Product Management bei ThycoticCentrify. „Account Lifecycle Manager gibt Teams die Möglichkeit, konsistente Sicherheitsrichtlinien, Account Governance und plattformübergreifendes Reporting zu gewährleisten.“

Mehr bei Thycotic.com

 


Über ThycoticCentrify

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Security-Lösungen, die die digitale Transformation in großem Umfang ermöglichen. ThycoticCentrifys branchenführende Privileged Access Management (PAM)-Lösungen reduzieren Risiken, Komplexität und Kosten, während sie die Daten, Geräte und den Code von Unternehmen in Cloud-, On-Premises- und hybriden Umgebungen schützen. Mehr als 14.000 führende Unternehmen rund um den Globus, darunter mehr als die Hälfte der Fortune 100, vertrauen auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und kritische Infrastrukturunternehmen. Ob Mensch oder Maschine, in der Cloud oder On-Premises – mit ThycoticCentrify ist der privilegierte Zugriff sicher.


 

Passende Artikel zum Thema

Mastodon: zwei hoch gefährliche Schwachstellen entdeckt 

In seiner Reihe "Codeanalyse von Open Source Software“ (kurz CAOS) hat das BSI Software auf ihre Sicherheit untersucht. Bei der ➡ Weiterlesen

Qcell: APT-Gruppe Abyss veröffentlicht 5,4 TeraByte Daten

Wieder gab es wohl einen großen Datendiebstahl bei einem deutschen Unternehmen. Es hat wohl den Solarzellen-Anbieter Qcells erwischt. Die APT-Gruppe ➡ Weiterlesen

Flugsicherung DFS von Hackern attackiert

Die Deutsche Flugsicherung (DFS) wurde von Hackern angegriffen. Ziel des Cyberangriffs war wohl nach ersten Erkenntnissen die administrative IT-Infrastruktur. Allerdings ➡ Weiterlesen

Phishing: Angriffe mit Infostealer zur Datenexfiltration

Threat-Analysten haben Phishing-Angriffe beobachtet, bei denen ein fortschrittlicher, verdeckter Ansatz zum Einsatz kommt, um besonders große Mengen an sensiblen Daten ➡ Weiterlesen

Qilin-Ransomware stiehlt Anmeldedaten aus Chrome

Bei einer Untersuchung eines Qilin-Ransomware-Angriffs stellte das Sophos X-Ops-Team fest, dass die Angreifenden Anmeldedaten entwendeten, die in Google-Chrome-Browsern auf bestimmten ➡ Weiterlesen

Index meistverbreiteter Malware im Juli 2024

Der aktuelle Threat Index zeigt, dass RansomHub weiterhin die aktivste Ransomware-Gruppe ist. Gleichzeitig haben die Forscher eine Remcos-Windows-Malware-Kampagne identifiziert, die ➡ Weiterlesen

Microsoft schließt Schwachstelle in Azure Health Bot Service

Die in Microsofts Azure Health Bot Service gefundene kritische Schwachstelle wurde inzwischen geschlossen. Mit ihr war ein Server-Side Request Forgery (SSRF) ➡ Weiterlesen

Vermehrt Angriffe auf verwundbare Windows-Treiber

Cyberangriffe auf Windows über anfällige Treiber sind im zweiten Quartal 2024 im Vergleich zum Vorquartal um fast ein Viertel (23 ➡ Weiterlesen