Security-Plattform: Schutz von Identitäten

Security-Plattform: Schutz von Identitäten
Anzeige

Beitrag teilen

CyberArk stellte auf seiner Sicherheitskonferenz CyberArk Impact 2022 mehrere Innovationen vor, die den Schutz von Identitäten auf ein neues Niveau heben. Die Erweiterungen betreffen das Privileged Access Management, das Identity Management, die Cloud-Sicherheit und das Secrets Management – und unterstützen Unternehmen damit bei der Umsetzung von Zero-Trust-Strategien.

Unternehmen stehen vor großen Herausforderungen. Zum einen müssen sie die Sicherheitsgefahren minimieren, die durch die zunehmende Cloud-Nutzung und Einführung von SaaS und der damit ansteigenden Anzahl von Identitäten verbunden sind. Zum anderen ist eine Verstärkung der Verteidigungsmaßnahmen erforderlich, um auf immer raffiniertere Angriffsszenarien vorbereitet zu sein, die oft in Form von Ransomware und der Ausnutzung von Schwachstellen in der Software-Lieferkette auftreten. Aktuell kommen auf jede menschliche Identität 45 maschinelle Identitäten, und mehr als die Hälfte der Belegschaft eines Unternehmens hat Zugang zu sensiblen Unternehmensdaten.

Anzeige

Belegschaft hat oft Zugang zu sensiblen Unternehmensdaten

Diese Herausforderungen erfordern eine umfassende Identity-Security-Lösung, wie sie CyberArk bereitstellt. Die CyberArk-Plattform für Identitätssicherheit ermöglicht den sicheren Zugriff für jede Identität, ob Mensch oder Maschine, auf jede Ressource oder Umgebung von jedem Ort und mit jedem Gerät. Das Lösungsportfolio wird kontinuierlich optimiert und erweitert. Aktuelle Neuerungen betreffen das Identity Management, die Cloud-Sicherheit und das Secrets Management.

Identity Management

Mit CyberArk Identity Flows können Aufgaben im Identitätsmanagement durch No-Code- und Low-Code-App-Integrationen und -Workflows für Identitätsdaten, Prozesse und Ereignisse automatisiert werden. Identity Flows basiert auf einer Technologie von Aapi. CyberArk hat Aapi.io im März 2022 erworben, um die Funktionen seiner Identity-Security-Plattform in den Bereichen Lifecycle Management, Automatisierung und Orchestrierung zu erweitern.

Anzeige

Mit CyberArk Identity Compliance können Unternehmen die Einhaltung von Vorschriften leichter durchsetzen und nachweisen, indem die Zugriffsbereitstellung automatisiert, die Zugriffserteilung optimiert und umfassende Identitätsanalysen bereitgestellt werden. Die Identity-Compliance-Lösung unterstützt Unternehmen bei der Erhöhung der Sicherheit, der Etablierung von Least-Privilege-Konzepten und bei der Erfüllung der steigenden Zahl gesetzlicher Vorschriften.

Cloud-Sicherheit

CyberArk Secure Cloud Access bietet Just-in-Time- und Least-Privilege-Zugriffe auf Cloud-Konsolen, -Kommandozeilen und -Services. Zudem wird die Umsetzung von Zero-Trust-Initiativen unterstützt, indem das Risiko von kompromittierten privilegierten Sessions für DevOps- und Cloud-Operations-Teams reduziert wird. Mit Secure Cloud Access erhalten privilegierte Sitzungen nur die für die jeweilige Aufgabe erforderlichen Berechtigungen.

Secrets Management

Die Neuerung im Secrets Management betrifft den CyberArk Secrets Hub, der Entwicklern in hybriden Umgebungen die Nutzung von Secrets auf Amazon Web Services (AWS) mithilfe des AWS Secrets Manager erleichtert. Sicherheitsverantwortliche erhalten so eine zentrale Kontrolle und die Möglichkeit, einheitliche Richtlinien für Secrets durchzusetzen.

Die CyberArk-Plattform basiert auf einer Reihe von grundlegenden Shared Services, darunter Identity Security Intelligence. Dieser neue Service bietet eine kontinuierliche Erkennung von Identitätsbedrohungen durch die automatische Detektion von anormalem Benutzerverhalten und missbräuchlicher Nutzung von privilegierten Zugängen. Zu den weiteren Shared Services, die die operative Effizienz verbessern, gehören ein zentrales Admin-Portal mit optimierter Benutzerfreundlichkeit, die Identity Administration, die eine einheitliche Authentifizierung und Autorisierung unterstützt, und das Unified Audit, das zentral Audit-Daten für Sessions von Mitarbeitern und privilegierten Benutzern sammelt.

Mehr bei CyberArk.com

 


Über CyberArk

CyberArk ist das weltweit führende Unternehmen im Bereich Identity Security. Mit dem Privileged Access Management als Kernkomponente bietet CyberArk eine umfassende Sicherheit für jede – menschliche oder nicht-menschliche – Identität über Business-Applikationen, verteilte Arbeitsumgebungen, Hybrid-Cloud-Workloads und DevOps-Lifecycles hinweg. Weltweit führende Unternehmen setzen auf CyberArk bei der Sicherung ihrer kritischsten Daten, Infrastrukturen und Anwendungen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk.


 

Passende Artikel zum Thema

E-Mail-Attacken: HTML-Anhänge am gefährlichsten

Bei E-Mail-Attacken fungieren HTML-Anhänge nach wie vor als gefährlichster Dateityp. Daher setzen Angreifer mehr auf HTML-Anhänge: ihr Anteil sich innerhalb ➡ Weiterlesen

Cyber-Resilienz bewerten

Zahlreiche Cyberangriffe und Schlagzeilen über Datenschutzverletzungen erinnern Unternehmen immer wieder daran, dass die Cybersicherheit fragil ist. Das Modell des ortsunabhängigen ➡ Weiterlesen

EU Cyber-Solidaritäts-Gesetz: Aufbau eines Schutzschildes

Im April legte die Europäische Kommission einen Vorschlag für das EU-Gesetz zur Cyber-Solidarität vor, einen milliardenschweren Plan zur Stärkung der ➡ Weiterlesen

Cloud-Sicherheit bleibt die größte Sorge

Cloud-Sicherheit bereitet Cybersecurity-Experten nach wie vor die größte Sorge, wie eine Umfrage auf der diesjährigen RSA Conference offenbart. Dabei wurden ➡ Weiterlesen

XDR-Innovation: Schnellere Abwehr komplexer Bedrohungen 

Mit Cisco Extended Detection and Response (XDR) sollen Sicherheitsabläufe in herstellerübergreifenden, hybriden Umgebungen beschleunigt und vereinfacht werden. Evidenzbasierter Automatisierung priorisiert ➡ Weiterlesen

Neue KI/ML-gestützte Threat-Protection-Plattform

Proofpoint stattet seine Plattformen Aegis Threat Protection, Identity Threat Defense und Sigma Information Protection mit einer Reihe neuer Funktionen aus. Diese ➡ Weiterlesen

Microsoft kann verschlüsselte ZIP-Dateien öffnen

Sicherheitsforscher haben festgestellt, dass Microsoft wohl in der Lage ist auf Onedrive bzw. Sharepoint abgelegte verschlüsselte ZIP-Archive zu öffnen und ➡ Weiterlesen

Konjunkturschwäche verringert Cyberabwehr

Eine Umfrage unter 100 US-Cybersicherheitsexperten von HackerOne zeigte: Nach Budgetkürzungen und Entlassungen in der IT-Sicherheit gibt es mehr ungepatchte Schwachstellen. ➡ Weiterlesen