Sicherer Zugriff auf Cloud-Workloads

Sicherer Zugriff auf Cloud-Workloads

Beitrag teilen

Ein führendes Unternehmen für Identity Security kündigt neue Funktionen zur Sicherung des Zugriffs auf Cloud-Services und Workloads an, die auf den risikobasierten intelligenten Berechtigungskontrollen des Unternehmens fußen.

Dazu gehören Erweiterungen der Lösung CyberArk Secure Cloud Access, die einen sicheren Just-in-Time-Zugriff mit Zero Standing Privileges auf Cloud-Management-Konsolen und -Services in Multi-Cloud-Umgebungen ermöglicht. Untersuchungen zeigen, dass 85 Prozent der Unternehmen in den nächsten 12 Monaten drei oder mehr Public-Cloud-Anbieter nutzen werden, aber nur 9 Prozent verfolgen dabei einen agilen, ganzheitlichen Ansatz zur Sicherung von Identitäten über alle Umgebungen hinweg. Dadurch sind sie anfällig für identitätsbezogene Angriffe (1). Die CyberArk Identity Security Platform hilft Unternehmen zum einen, eine vollständige Transparenz hinsichtlich der identitätsbezogenen Risiken in ihrer Cloud-Umgebung zu gewinnen. Zum anderen unterstützt die Plattform bei der Migration bestehender Zugriffsrichtlinien auf Zero Standing Privileges durch die Beseitigung dauerhafter Zugriffsrechte für Benutzer. Als Teil der CyberArk Identity Security Platform reduziert CyberArk Secure Cloud Access die Sicherheitsrisiken durch das Least-Privilege-Prinzip und Just-in-Time-Kontrollen, ohne dass die Produktivität beeinträchtigt wird.

Neue Funktionen

  • die Erkennung von Risiken durch IAM (Identity and Access Management)-Fehlkonfigurationen in Multi-Cloud-Umgebungen
    neue kontextbasierte, automatische Genehmigungs-Workflows für risikoreiche Zugriffe auf Cloud-Dienste. Diese Workflows können einfach angepasst werden, um Governance-Ziele über eine No-Code-Identity-Orchestrierung oder Automatisierungsfunktionen innerhalb der CyberArk-Plattform zu erreichen.
  • die enge Integration mit einem IT Service Management (ITSM) und ChatOps-Tools, die die Akzeptanz bei IT-Teams erhöht und es Cloud-Security-Teams ermöglicht, zeitkritische Zugriffsanfragen bei Serviceausfällen schnell und sicher zu genehmigen. CyberArk ist der einzige Anbieter von Identitätssicherheit, der diese Funktion bereitstellt.
  • eine zusätzliche Unterstützung der delegierten Administration, sodass Genehmigungen auf Team- oder Abteilungsebene erteilt werden können
  • eine neue Integration zwischen dem CyberArk Vendor Privileged Access Manager und Secure Cloud Access, die Drittanbietern den sicheren Zugriff auf Cloud-Dienste mit Zero Standing Privileges ermöglicht – und zwar über dieselbe einheitliche Plattform
  • ein Just-in-Time-Zugriff auch für kurzlebige Infrastruktur-Workloads in der Google Cloud Platform zusätzlich zu AWS
  • eine regionale Rechenzentrumsbereitstellung auch in Deutschland, Großbritannien, Australien, Indien und Kanada.

„Die Beseitigung übermäßiger, nicht benötigter und ungenutzter Berechtigungen von Administratoren, Mitarbeitern, Service- und Maschinen-Accounts ist der Schlüssel zur Aufrechterhaltung eines Least-Privilege-Prinzips. Unsere Untersuchung zeigt, dass Unternehmen in diesem Bereich vor großen Herausforderungen stehen“, erklärt Melinda Marks, Practice Director, Cybersecurity, Enterprise Strategy Group (ESG). „Durch die Kombination einer umfassenderen Automatisierung und einer auf Entwickler ausgerichteten Benutzererfahrung mit dem Zero-Standing-Privileges-Ansatz und Just-in-Time-Kontrollen für die Cloud unterstützt CyberArk Unternehmen dabei, das Sicherheitsrisiko zu mindern und zugleich die Cybersecurity-Teams von manueller Arbeit zu entlasten.“

Sicherung des Zugriffs

Die CyberArk Identity Security Platform bietet flexible, risikobasierte Kontrollen zur Sicherung des Zugriffs auf verschiedene Ziele – sowohl für menschliche als auch für nicht-menschliche Identitäten. Zu diesen Zielen gehören SaaS-Anwendungen, Workloads und Cloud-Services, auf die durch Bots, Service-Accounts, Fachanwender, IT-Administratoren, Softwareentwickler, Cloud-Ingenieure und Drittanbieter zugegriffen wird.

„Cloud-Services haben den Unternehmen eine enorme Geschwindigkeit bei der Bereitstellung neuer Anwendungen ermöglicht, aber sie haben auch zu unzähligen neuen Identitäten und zusätzlichen Angriffsflächen geführt. Cybersecurity-Kontrollen hinken der Entwicklung oft hinterher, sodass hohe Sicherheitsrisiken bestehen. CyberArk stellt nun neue Cloud-Sicherheitslösungen bereit, die auf Automatisierung und Risikominderung setzen, um diese Lücke zu schließen“, betont Michael Kleist, Area Vice President DACH bei CyberArk.

Mehr bei CyberArc.com

 


Über CyberArk

CyberArk ist das weltweit führende Unternehmen im Bereich Identity Security. Mit dem Privileged Access Management als Kernkomponente bietet CyberArk eine umfassende Sicherheit für jede – menschliche oder nicht-menschliche – Identität über Business-Applikationen, verteilte Arbeitsumgebungen, Hybrid-Cloud-Workloads und DevOps-Lifecycles hinweg. Weltweit führende Unternehmen setzen auf CyberArk bei der Sicherung ihrer kritischsten Daten, Infrastrukturen und Anwendungen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk.


 

Passende Artikel zum Thema

Robotik, KI oder Firmenwagen – wo Manager Cybergefahren sehen

Deutsche und Schweizer C-Level Manager sehen besonders für das Home-Office Handlungsbedarf, um dort in der Zukunft sensible Daten besser zu ➡ Weiterlesen

Ohne Notfallplan ist der Datenverlust vorprogrammiert

In der Umfrage des Uptime Institute geben 60 Prozent der Unternehmen an, dass sie in den letzten drei Jahren einen ➡ Weiterlesen

Win 11 Copilot+ Recall: Microsoft baut auf Druck IT-Security ein

Kurz nachdem Microsoft Chef Satya Nadella Copilot+ Recall für Windows 11 vorgestellt hatte, haben Experten in Sachen IT-Security vernichtende Urteile ➡ Weiterlesen

BSI und Zero Day Initiative warnt vor kritischer Azure Schwachstelle  

Die Zero Day Initiative (ZDI) sammelt und verifiziert gemeldete Schwachstellen. Nun gibt es wohl eine kritische Schwachstelle in Azure mit dem ➡ Weiterlesen

CISOs unter Druck: Sollen Cyberrisiken herunterspielen

Die Studienergebnisse zum Umgang mit Cyberrisiken in Unternehmen haben es in sich. Die Trend Micro-Studie zeigt: Drei Viertel der deutschen ➡ Weiterlesen

APT-Gruppen: Viele Router als Teil riesiger Botnetze 

In einem Blogbeitrag analysiert Trend Micro wie Pawn Storm (auch APT28 oder Forest Blizzard) und andere APT-Akteure Router kompromittieren und ➡ Weiterlesen

Microsofts Copilot+ Recall: Gefährliche Totalüberwachung?

Microsoft sieht es als Superservice, Security-Experten als Super-GAU: Microsofts Copilot+ Recall für Windows 11 zeichnet alle 5 Sekunden die Tätigkeiten ➡ Weiterlesen

Ransomware: 97 Prozent der Betroffen sucht Rat bei Behörden

Enorm viele Unternehmen wenden sich bei einer Cyberattacke an behördliche Einrichtungen. Der aktuelle Sophos State of Ransomware Report bestätig, dass ➡ Weiterlesen