Sicherer Zugriff auf Cloud-Workloads

Sicherer Zugriff auf Cloud-Workloads

Beitrag teilen

Ein führendes Unternehmen für Identity Security kündigt neue Funktionen zur Sicherung des Zugriffs auf Cloud-Services und Workloads an, die auf den risikobasierten intelligenten Berechtigungskontrollen des Unternehmens fußen.

Dazu gehören Erweiterungen der Lösung CyberArk Secure Cloud Access, die einen sicheren Just-in-Time-Zugriff mit Zero Standing Privileges auf Cloud-Management-Konsolen und -Services in Multi-Cloud-Umgebungen ermöglicht. Untersuchungen zeigen, dass 85 Prozent der Unternehmen in den nächsten 12 Monaten drei oder mehr Public-Cloud-Anbieter nutzen werden, aber nur 9 Prozent verfolgen dabei einen agilen, ganzheitlichen Ansatz zur Sicherung von Identitäten über alle Umgebungen hinweg. Dadurch sind sie anfällig für identitätsbezogene Angriffe (1). Die CyberArk Identity Security Platform hilft Unternehmen zum einen, eine vollständige Transparenz hinsichtlich der identitätsbezogenen Risiken in ihrer Cloud-Umgebung zu gewinnen. Zum anderen unterstützt die Plattform bei der Migration bestehender Zugriffsrichtlinien auf Zero Standing Privileges durch die Beseitigung dauerhafter Zugriffsrechte für Benutzer. Als Teil der CyberArk Identity Security Platform reduziert CyberArk Secure Cloud Access die Sicherheitsrisiken durch das Least-Privilege-Prinzip und Just-in-Time-Kontrollen, ohne dass die Produktivität beeinträchtigt wird.

Anzeige

Neue Funktionen

  • die Erkennung von Risiken durch IAM (Identity and Access Management)-Fehlkonfigurationen in Multi-Cloud-Umgebungen
    neue kontextbasierte, automatische Genehmigungs-Workflows für risikoreiche Zugriffe auf Cloud-Dienste. Diese Workflows können einfach angepasst werden, um Governance-Ziele über eine No-Code-Identity-Orchestrierung oder Automatisierungsfunktionen innerhalb der CyberArk-Plattform zu erreichen.
  • die enge Integration mit einem IT Service Management (ITSM) und ChatOps-Tools, die die Akzeptanz bei IT-Teams erhöht und es Cloud-Security-Teams ermöglicht, zeitkritische Zugriffsanfragen bei Serviceausfällen schnell und sicher zu genehmigen. CyberArk ist der einzige Anbieter von Identitätssicherheit, der diese Funktion bereitstellt.
  • eine zusätzliche Unterstützung der delegierten Administration, sodass Genehmigungen auf Team- oder Abteilungsebene erteilt werden können
  • eine neue Integration zwischen dem CyberArk Vendor Privileged Access Manager und Secure Cloud Access, die Drittanbietern den sicheren Zugriff auf Cloud-Dienste mit Zero Standing Privileges ermöglicht – und zwar über dieselbe einheitliche Plattform
  • ein Just-in-Time-Zugriff auch für kurzlebige Infrastruktur-Workloads in der Google Cloud Platform zusätzlich zu AWS
  • eine regionale Rechenzentrumsbereitstellung auch in Deutschland, Großbritannien, Australien, Indien und Kanada.

„Die Beseitigung übermäßiger, nicht benötigter und ungenutzter Berechtigungen von Administratoren, Mitarbeitern, Service- und Maschinen-Accounts ist der Schlüssel zur Aufrechterhaltung eines Least-Privilege-Prinzips. Unsere Untersuchung zeigt, dass Unternehmen in diesem Bereich vor großen Herausforderungen stehen“, erklärt Melinda Marks, Practice Director, Cybersecurity, Enterprise Strategy Group (ESG). „Durch die Kombination einer umfassenderen Automatisierung und einer auf Entwickler ausgerichteten Benutzererfahrung mit dem Zero-Standing-Privileges-Ansatz und Just-in-Time-Kontrollen für die Cloud unterstützt CyberArk Unternehmen dabei, das Sicherheitsrisiko zu mindern und zugleich die Cybersecurity-Teams von manueller Arbeit zu entlasten.“

Sicherung des Zugriffs

Die CyberArk Identity Security Platform bietet flexible, risikobasierte Kontrollen zur Sicherung des Zugriffs auf verschiedene Ziele – sowohl für menschliche als auch für nicht-menschliche Identitäten. Zu diesen Zielen gehören SaaS-Anwendungen, Workloads und Cloud-Services, auf die durch Bots, Service-Accounts, Fachanwender, IT-Administratoren, Softwareentwickler, Cloud-Ingenieure und Drittanbieter zugegriffen wird.

„Cloud-Services haben den Unternehmen eine enorme Geschwindigkeit bei der Bereitstellung neuer Anwendungen ermöglicht, aber sie haben auch zu unzähligen neuen Identitäten und zusätzlichen Angriffsflächen geführt. Cybersecurity-Kontrollen hinken der Entwicklung oft hinterher, sodass hohe Sicherheitsrisiken bestehen. CyberArk stellt nun neue Cloud-Sicherheitslösungen bereit, die auf Automatisierung und Risikominderung setzen, um diese Lücke zu schließen“, betont Michael Kleist, Area Vice President DACH bei CyberArk.

Mehr bei CyberArc.com

 


Über CyberArk

CyberArk ist das weltweit führende Unternehmen im Bereich Identity Security. Mit dem Privileged Access Management als Kernkomponente bietet CyberArk eine umfassende Sicherheit für jede – menschliche oder nicht-menschliche – Identität über Business-Applikationen, verteilte Arbeitsumgebungen, Hybrid-Cloud-Workloads und DevOps-Lifecycles hinweg. Weltweit führende Unternehmen setzen auf CyberArk bei der Sicherung ihrer kritischsten Daten, Infrastrukturen und Anwendungen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk.


 

Passende Artikel zum Thema

SIEM-Strategie für moderne Cybersicherheit

Die Bedrohungslage im Cyberraum spitzt sich weiter zu. Cyberkriminelle agieren zunehmend professionell. Sie bieten Ransomware-Kits im Affiliate-Modell an und verkaufen ➡ Weiterlesen

Schwachstellen erkennen und patchen

Die neue Softwareversion "Vulnerability and Patchmanagement" unterstützt Unternehmen bei der automatischen Erkennung von Schwachstellen und beim automatischen oder manuellen patchen ➡ Weiterlesen

Die pakistanische Hackergruppe APT36 lernt mit ElizaRAT dazu

Die Threat-Intelligence-Abteilung von Check Point hat in einem neuen Bericht die technischen und strategischen Weiterentwicklungen der Malware ElizaRAT analysiert. Das ➡ Weiterlesen

Riskante vernetzte medizinische Geräte

Ein Unternehmen im Bereich Cybersicherheit, veröffentlichte den Bericht „Unveiling the Persistent Risks of Connected Medical Devices“. Aufbauend auf dem Bericht ➡ Weiterlesen

KI-gestützte Angriffe fordern Unternehmen heraus

Ein Anbieter für Cybersicherheit hat die neuesten Ergebnisse einer Umfrage unter IT-Führungskräften veröffentlicht. Die Daten zeigen, dass KI die Erkennung ➡ Weiterlesen

Data Platform für Datenresilienz und End-to-End-Cybersicherheit

Die neue Veeam Data Platform v12.2 erweitert Datenresilienz auf weitere Plattformen und Anwendungen. Das neueste Update von Veeam erweitert die Plattformunterstützung ➡ Weiterlesen

D-A-CH Cyberschutz: Unternehmen fühlen sich gut aufgestellt

Die wachsende Bedrohung durch Cyberangriffe und daraus resultierende mögliche wirtschaftliche Folgen haben nach Zahlen aus der Sophos-Management-Studie die meisten Unternehmen ➡ Weiterlesen

Eingekaufte Sicherheitslücken in der deutschen Industrie

Die deutsche Industrie kauft sich mit der weiterhin zunehmenden Digitalisierung auf Produktions- und Logistikebene immer mehr Sicherheitslücken ein. In den ➡ Weiterlesen