News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Identity and Access Management (IAM) allein reicht nicht
Identity and Access Management (IAM) allein reicht nicht - Bild von Gerd Altmann auf Pixabay

Wenngleich die Zero-Trust-Strategie in aller Regel ein umfassendes Identity and Access Management (IAM) beinhaltet, warnt der Schweizer Sicherheitsspezialist Exeon Analytics davor, sich überwiegend auf IAM zu verlassen. Zero Trust basiert allzu oft noch vor allem auf der ständigen Überprüfung der Benutzeridentitäten, die in Fällen gestohlener Identitäten aber unwirksam ist, so Exeon. Zero Trust ist eine übergreifende Sicherheitsstrategie, die darauf abzielt, den Zugang zu Ressourcen sowohl intern als auch extern kontinuierlich zu prüfen und zu verifizieren. Sie beruht auf dem Prinzip, dass Netzwerkgeräte und Benutzer ihre Identität ständig nachweisen müssen, da…

Mehr lesen

KI-Innovation auf Steuerungsebene für maschinelle Identitäten
KI-Innovation auf Steuerungsebene für maschinelle Identitäten - Bild von Jorge Franganillo auf Pixabay

Venafi Athena ermöglicht die Nutzung von generativer KI und maschinellem Lernen, um die branchenweit ersten intelligenten Funktionen für maschinelles Identitätsmanagement bereitzustellen. So wird das Maschinenidentitäts-Management für IT-Sicherheitsteams einfacher und schneller. Venafi, Pionier von Maschinenidentitäts-Management, stellt bei der 5. Ausgabe des Maschinenidentitäts-Summit Venafi Athena vor. Als KI-Technologie für das Venafi Control Plane kombiniert Venafi Athena die Stärken von maschinellem Lernen, großen Sprachmodellen und Venafis branchenführenden Datenfunktionen. Das macht Maschinenidentitäts-Management für IT-Sicherheits- und Plattformteams einfacher und schneller. Venafi Athena läuft über die gesamte Venafi Control Plane. Das integrierte Netzwerk bietet drei Kernfunktionen für…

Mehr lesen

Identity Access Management – sieben Mythen
Identity Access Management – sieben Mythen

Wichtige Geschäftsvorgänge finden durch Remote Work und Cloud-Dienste immer häufiger außerhalb des Unternehmensnetzwerks statt. Durch diese Veränderung der Sicherheitsgrenzen werden Mitarbeitende, Lieferanten und Bots häufiger zum potenziellen Ziel von Cyberkriminellen. Lösungen für die Identitätssicherheit ermöglichen eine effiziente Verwaltung von Benutzerkonten und Zugriffsrichtlinien, um Compliance-Anforderungen zu erfüllen und das Risiko von Datenschutzverletzungen zu minimieren. Klaus Hild, Principal Identity Strategist bei SailPoint Technologies, erklärt die gängigsten Mythen und zeigt, welche Stolperfallen es zu umschiffen gilt, damit das Identity Access Management (IAM) zum Erfolg wird. 1. IAM ist ein Projekt Bei der Einführung…

Mehr lesen

Nutzerkonten: Versteckte Gefahr durch Schatten-Administratoren

Konten von Schatten-Administratoren sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für die Unternehmenssicherheit dar. Silverfort nennt Best Practices gegen Konten mit zu hohen Berechtigungen. Kann ein Angreifer privilegierte Konten kapern und auf deren Zielsysteme zugreifen, gefährdet das massiv ein ganzes Netzwerk. Die Identifizierung von Schatten-Admins und die Einschränkung ihrer Berechtigungen ist jedoch keine einfache Aufgabe. Im Folgenden wird beleuchtet, wie Schatten-Administratoren entstehen und welche Maßnahmen Unternehmen ergreifen können, um diese versteckte Gefahr effektiv einzudämmen. So entstehen Schatten-Administrator-Konten…

Mehr lesen

Studie: Cloud-Automatisierung als Schlüssel für Cybersecurity
Studie: Cloud-Automatisierung als Schlüssel für Cybersecurity

Trotz angespannter Sicherheitslage überschätzen Unternehmen die Wirksamkeit ihrer Security-Maßnahmen. Eine Studie zeigt, dass Cloud-Automatisierung der Schlüssel für zukunftsfähige Cybersecurity sein kann. Die Mehrheit der IT-Entscheider sieht in Cloud Automation einen wichtigen Schlüssel zu einer zukunftsfähigen Cybersicherheit, vor allem in Kombination mit autonomen Privilegien und Zugriffen. Dies ist das Ergebnis einer aktuellen Umfrage von Delinea, einem führenden Anbieter von Privileged-Access-Management (PAM)-Lösungen. So suchen 86 Prozent der Befragten derzeit nach Möglichkeiten, Zugriffskontrollen zu automatisieren, insbesondere bei privilegierten Zugängen. Gleichzeitig erhöhen die Unternehmen auch ihre Ressourcen, um der wachsenden Bedrohungslandschaft gerecht zu werden….

Mehr lesen

ThycoticCentrify verbessert die Benutzerfreundlichkeit des Secret Server
B2B Cyber Security ShortNews

Verbesserte Benutzerfreundlichkeit des Secret Server durch eine automatisierte und vereinfachte Verwaltung von Secrets: Mit neuen Sicherheitskontrollen, Automatisierungsfunktionen und Design-Updates bietet die neue Version des Secret Server Unternehmen mehr Schutz und eine höhere Produktivität bei der Verwaltung von Geheimnissen. ThycoticCentrify, ein führender Anbieter von Cloud-Identitätssicherheitslösungen, entstanden aus dem Zusammenschluss zweier Marktführer für Privileged Access Management (PAM), Thycotic und Centrify, erweitert die Funktionen seiner preisgekrönten PAM-Lösung Secret Server. Mit neuen Sicherheitskontrollen, Automatisierungsfunktionen und Design-Updates baut Secret Server auf seinen branchenführenden Funktionen für die Verwaltung von Geheimnissen und seiner Benutzerfreundlichkeit auf, um mehr Schutz…

Mehr lesen

Über 50 Prozent: Sicherheitsvorfälle in DevOps-Umgebungen 
Über 50 Prozent: Sicherheitsvorfälle in DevOps-Umgebungen 

Eine Umfrage von Forrester zeigt, dass die Zentralisierung von Secrets und die Verwendung einheitlicher Tools der Schlüssel zur Sicherung von DevOps-Innovationen ist. 57 Prozent der Unternehmen erlitten Sicherheitsvorfälle mit offengelegten Secrets in DevOps. ThycoticCentrify, ein führender Anbieter von Cloud-Identitätssicherheitslösungen, entstanden aus dem Zusammenschluss zweier Marktführer für Privileged Access Management (PAM), Thycotic und Centrify, hat bei Forrester eine Umfrage in Auftrag gegeben, die sich mit dem Paradoxon der Sicherheitsinnovation in DevOps-Umgebungen befasst. Die Studie zeigt, dass mehr als die Hälfte der Unternehmen in den letzten zwei Jahren Sicherheitsvorfälle im Zusammenhang mit…

Mehr lesen

Identitäts- und Zugriffsmanagements für Azure Active Directory
B2B Cyber Security ShortNews

Silverfort Unified Identity Protection Platform für Microsoft Azure Active Directory. Die Plattform ermöglicht Unternehmen nun die Zentralisierung des Identitäts- und Zugriffsmanagements (IAM) für Cloud- und ältere On-Premises-Ressourcen auf Azure Active Directory, einschließlich solcher, die zuvor nicht migriert werden konnten. Silverfort, ein Unternehmen für Unified Identity Protection und Mitglied der Microsoft Intelligent Security Association (MISA), ermöglicht es Unternehmen jetzt, das Identitäts- und Zugriffsmanagement für alle Geräte, Anwendungen und Umgebungen auf Microsoft Azure Active Directory (Azure AD) zu konsolidieren. Unified Identity Protection Platform für Azure Mit der Silverfort Unified Identity Protection Platform können…

Mehr lesen

Kritisch: Identitätsbasierte Angriffe
Kritisch: Identitätsbasierte Angriffe

Identitätsbasierte Angriffe zählen heute zu einer der größten Bedrohungen für die IT-Sicherheit, da moderne hybride Unternehmensnetzwerke Cyberkriminellen zahlreiche Einfallstore bieten. Ein Kommentar von Martin Kulendik, Regional Sales Director DACH bei Silverfort. Hacker verschaffen sich beispielsweise mit gekaperten Konten einen Erstzugang über SaaS-Apps und IaaS in der Public Cloud oder dringen über kompromittierte VPN- oder Remote Desktop Protocol (RDP)-Verbindungen in den Unternehmensperimeter ein. Anschließend können Hacker ihre Angriffe über kompromittierte Anmeldeinformationen von einer Maschine zur nächsten fortsetzen. Lateral Movement dieser Art tritt sowohl bei Advanced Persistent Threats (APT) als auch bei…

Mehr lesen

Unternehmen setzen auf IAM und PAM in der Wolke

Identity Security in der Cloud: 89 Prozent der Unternehmen setzen auf IAM und PAM in der Wolke. ThycoticCentrify-Studie: Schutz digitaler Identitäten vor Risiken durch zunehmenden Identity Sprawl. Unternehmen setzen verstärkt auf cloudbasiertes Identity- und Access-Management (IAM): 89 Prozent haben Best-of-Breed-Lösungen für IAM und/oder Privileged Access Management (PAM) in Cloud-Umgebungen implementiert, welche zunehmend hybrid oder multi-cloud sind. Dies ergibt eine neue Studie von ThycoticCentrify, ein führender Anbieter von Cloud-Identity-Security-Lösungen, der aus dem Zusammenschluss der führenden Anbieter von Privileged Access Management (PAM) Thycotic und Centrify hervorgegangen ist. Für die Studie wurden 150 IT-Entscheider…

Mehr lesen