Identity Security mit Automatisierung und KI

Identity Security mit Automatisierung und KI

Beitrag teilen

Ein führendes Unternehmen für Identity Security, hat seine Identity-Security-Plattform um neue Funktionen erweitert. Durch die Bereitstellung von Automatisierungs- und KI-Features auf der gesamten Plattform wird es deutlich einfacher, intelligente Berechtigungskontrollen auf alle Identitäten – menschliche und nicht-menschliche – anzuwenden.

Mit der Identity-Security-Plattform von CyberArk können Unternehmen Zero-Trust- und Least-Privilege-Konzepte mit vollständiger Transparenz umsetzen. Dabei bietet die Plattform mit intelligenten Berechtigungskontrollen einen sicheren Zugriff für jede Identität von jedem Ort aus und auf die unterschiedlichsten IT-Umgebungen und -Ressourcen. Mit innovativen Funktionen rund um die Automatisierung und die Künstliche Intelligenz verbessert CyberArk die Identitätssicherheit nun weiter. Zu den wichtigsten Neuerungen gehören dabei:

Anzeige
  • KI-gestützte Automatisierung der Richtlinienerstellung: Die Verarbeitung von Events, die auf Endgeräten generiert werden, und die Erstellung und Pflege von Richtlinien, die bewährten Sicherheitspraktiken folgen, können zeitintensive Herausforderungen sein – insbesondere für große Unternehmen mit heterogenen Umgebungen. Mit dem CyberArk Endpoint Privilege Manager können die Events automatisch verarbeitet werden, um mögliche Risiken unmittelbar zu reduzieren. Ein neues Modul für die Empfehlung von Richtlinien, das Künstliche Intelligenz und Maschinelles Lernen (ML) nutzt, unterstützt zudem bei der Umsetzung von Least-Privilege-Prinzipien auf den Endgeräten.
  • erweiterte Automatisierung: CyberArk bietet neue Funktionen für die sichere Automatisierung des Privileged Access Management. Mit der Lösung CyberArk Identity Flows können Aufgaben wie das Anlegen von Service-Accounts, das Hinzufügen und Entfernen von Benutzern oder die Vergabe von Berechtigungen automatisiert werden. Darüber hinaus unterstützt Conjur Cloud nun auch eine sichere Verwendung von Admin-Credentials in Automatisierungsskripten, sodass die Nutzung von Hard-coded-Anmeldeinformationen in den Skripten weiter reduziert werden kann.

Plattformübergreifende Funktionen

  • die automatische Erkennung von Accounts auf den Endgeräten: Nutzer der CyberArk Privilege Cloud, die auch den Endpoint Privilege Manager verwenden, können automatisch lokale Administratorkonten erkennen und dann beseitigen. Damit wird das Risiko des Diebstahls von Anmeldeinformationen und der Eskalation von Berechtigungen auf Endgeräten verringert.
  • erweiterte Secrets-Management-Funktionen: CyberArk Secrets Hub wird Secrets sowohl im Azure Key Vault, dem nativen Secrets-Store von Azure, als auch im AWS Secrets Manager sichern. Conjur Cloud verfügt mit Conjur Cloud Edge über ein neues Feature, das die Offline-Verfügbarkeit von Secrets optimiert, die Latenzzeit reduziert und Nutzern zusätzliche Optionen für die Skalierung über Cloud-Regionen hinweg bietet. Darüber hinaus ermöglicht die Self-hosted-Version von Conjur jetzt globalen Unternehmen, Richtlinien zur Datenhoheit durchzusetzen.
  • die Unterstützung bei der Etablierung des Prinzips „Zero Standing Privileges“: Neue Funktionen der Lösung CyberArk Secure Cloud Access helfen Unternehmen bei der Umsetzung des Sicherheitsziels „Zero Standing Privileges“. Secure Cloud Access bietet einen Just-in-Time- und Least-Privilege-Zugriff auf Services in der Public Cloud und unterstützt die Erkennung von identitätsbasierten Compliance-Fehlkonfigurationen, damit Cloud-Sicherheitsteams eine hohe Transparenz über mehrere Clouds hinweg gewinnen.
  • die Modernisierung des Privileged-Access-Managements: Mit dem nächsten Release der Self-hosted-Version des Privileged-Access-Managers erhalten Unternehmen eine vereinfachte Benutzeroberfläche, modernisierte Verwaltungsfunktionen und erweiterte Audit-Möglichkeiten innerhalb privilegierter Sitzungen. Außerdem können Self-Hosting-Nutzer nun den Secrets Hub für ein zentralisiertes Secrets-Management verwenden.
  • Shared Services für die Automatisierung von Zugriffsanfragen: Unternehmen können jetzt KI und ML für die Threat-Detection und -Response nutzen, um Cyberrisiken messbar zu reduzieren und um nicht verwaltete privilegierte Konten zu identifizieren.
  • Bring Your Own Key: Nutzer der CyberArk Privilege Cloud können die Encryption-Keys für ihre Secrets selbst hosten, verwalten und widerrufen. Diese Funktion hilft Unternehmen in stark regulierten Branchen, Audit- und Compliance-Anforderungen zu erfüllen.

„Angesichts der immer größeren Zahl verschiedenster Identitäten ist ein ganzheitlicher, integrierter Ansatz zur Etablierung von Identitätssicherheit extrem wichtig. Die unterschiedliche Behandlung von Identitäten mit eigenständigen Technologien führt zu unüberschaubaren Insellösungen und geht daher am Ziel vorbei – das birgt Risiken“, erklärt Michael Kleist, Area Vice President DACH bei CyberArk. „Unsere Identity-Security-Plattform überwindet diese Silos, indem sie Identitäten kontextbezogen authentifiziert und dann dynamisch die minimal notwendigen Berechtigungen für den Zugriff auf kritische Ressourcen erteilt. Darüber hinaus nutzen wir auch verstärkt ML- und KI-Technologien, um die Verteidigungsmöglichkeiten von Unternehmen weiter zu verbessern, sodass sie mit den Innovationen der Angreifer Schritt halten können.“

Mehr bei Cyberarc.com

 


Über CyberArk

CyberArk ist das weltweit führende Unternehmen im Bereich Identity Security. Mit dem Privileged Access Management als Kernkomponente bietet CyberArk eine umfassende Sicherheit für jede – menschliche oder nicht-menschliche – Identität über Business-Applikationen, verteilte Arbeitsumgebungen, Hybrid-Cloud-Workloads und DevOps-Lifecycles hinweg. Weltweit führende Unternehmen setzen auf CyberArk bei der Sicherung ihrer kritischsten Daten, Infrastrukturen und Anwendungen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen