Centrify warnt: Password Vaults allein reichen nicht aus, um Datendiebstähle zu stoppen

WERBUNG
LoopsterPanel
WERBUNG
etexter
WERBUNG
Bürobedarf Blitec
WERBUNG
Become An Actor - eBook
WERBUNG
Smartbroker
WERBUNG
Redenservice
WERBUNG
KREDIT.DE
WERBUNG
Allensbach University
WERBUNG
Namefruits
WERBUNG
thekey.ACADEMY

Innovative neue Features von Centrify helfen Organisationen, Privileged-Identity-Management-(PIM)-Best-Practices zu implementieren und so das Risiko eines Cyberangriffs zu reduzieren

Santa Clara, CA/München, 03.05.2017 – Centrify, einer der führenden Lösungsanbieter zum Schutz digitaler Identitäten von Unternehmen mit hybriden IT-Landschaften, kündigt heute weitreichende Erweiterungen seiner branchenführenden Privileged Identity Management (PIM)-Lösung an. Dabei steht die Minimierung der Angriffsfläche und Kontrolle der privilegierten Zugriffe im Fokus. Die neuen verbesserten Technologien von Centrify unterstützen Organisationen dabei, von der statischen, herkömmlichen Vergabe von Privilegien zu einem modernen Just-in-time-Modell zu wechseln. Ein fortschrittliches Echtzeit-Monitoring entdeckt und meldet zudem, wenn Backdoors erstellt werden, die Password Vaults umgehen.

Der Schutz von privilegierten Zugriffen ist in der heutigen hybriden Unternehmenswelt absolut erforderlich, um die Unternehmens-Assets angemessen zu schützen. Laut der Forrester-Studie “The Forrester Wave™: Privileged Identity Management”* wurden bei 80 Prozent aller Cyberangriffe privilegierte Zugangsdaten genutzt, um in die IT einer Organisation einzudringen. Cloud-basierte Arbeitsabläufe breiten sich aus und lassen die Infrastrukturen von Unternehmen immer hybrider werden. Dadurch steigt der Bedarf nach sicherem privilegiertem Zugriff auf On-Premise-, Private-Cloud- und Public-Cloud-Infrastrukturen und -Applikationen. Es ist zudem aus diversen Gründen besser, all diese Zugriffe mit einer einzigen Lösung abzusichern. Die meisten PIM-Lösungen fokussieren sich traditionell aber nur auf die Sicherung der Zugangsdaten von Shared Accounts von On-Premise-Apps. Password Vaults alleine sind daher nicht ausreichend, um Cyberattacken zu stoppen.

“Datendiebstähle passieren mittlerweile beunruhigend oft”, sagt Bill Mann, Chief Product Officer von Centrify. “Centrify verfolgt einen einzigartigen Ansatz für die Kontrolle von privilegierten Zugriffen in hybriden Unternehmen. Mit Centrify treiben Organisation unkompliziert die Implementierung von PIM-Best-Practices voran und reduzieren so die Risiken von Cyberangriffen.”
“Password Vaults sind gute Lösungen, reichen alleine aber nicht aus”, so Mann weiter. “Für einen umfassenden Schutz setzen Organisationen leider oft Insellösungen neben dem Vault ein. Das führt zu Lücken, die das Risiko erhöhen. Centrify bietet eine Alternative dazu: Seine integrierte, ganzheitliche Lösung kombiniert Password Vaulting mit Identitätenverwaltung, Multifaktor-Authentifizierung und dem Least-Privilege-Prinzip – mit gleichzeitiger Sicherung von Fernzugriffen und einem Monitoring aller privilegierter Sessions.”

Nur eine komplette PIM-Lösung kann Datenlecks verhindern
In der vor kurzem durchgeführte Forrester Studie “Stop The Breach: Reduce The Likelihood Of An Attack Through An IAM Maturity Model”** wurden vier verschiedene “Reifestadien” von Identity & Access Management (IAM) in Unternehmen identifiziert. Die Studie fand eine direkte Korrelation zwischen den PIM Best Practices, die ein Unternehmen implementiert hatte, und der Anzahl der erlittenen Datenlecks: Je mehr PIM Best Practices ein implementiert hat, desto geringer ist das Risiko von Datenlecks. Dank den neuen Funktionen von Centrify”s PIM-Lösungen Centrify Server Suite und Centrify Privilege Service können Unternehmen jetzt mit einer Lösung alle von Forrester** identifizierten Best Practices einführen, ihren IAM-Reifestatus steigern und Sicherheitsrisiken minimieren.

Die Best Practices umfassen:

1. Etablieren von Identitätengewissheit: Centrify stellt die Zurechenbarkeit sicher, da sich Nutzer immer als sie selbst einloggen. So kann stets jede Aktivität auf ein Individuum zurückgeführt werden. Centrify´s moderne, Host-basierte Auditing-Funktion umfasst ab sofort auch Monitoring auf Prozess-Ebene, zusätzlich zum bereits vorhandenen Shell-basierten Monitoring. So können alle Aktivitäten auf ein Individuum zurückgeführt werden, anstatt lediglich auf einen Shared Account oder Alias. Diese neue Funktion fügt eine weitere Sicherheitsstufe hinzu, die nahezu unmöglich zu täuschen ist.

2. Limitieren von lateralen Bewegungen: Centrify ermöglicht Organisationen, ihre Angriffsfläche zu minimieren, indem es alle privilegierten Zugriffe verwaltet und sicherstellt, dass die Privilegien eines Nutzers nur auf den genehmigten Servern gelten. Jetzt können Zugriffsfreigaben für Rollenzuordnungen angefordert und zeitlich limitiert zugeordnet werden. Centrify´s bewährtes Host-basiertes Privilege Management ermöglicht, dass die freigegebenen Privilegien eines Endanwenders nur für das Zielsystem gelten und nicht im gesamten Netzwerk auf anderen Computern genutzt werden können. Wenn also Zugangsdaten kompromittiert wurden, haben Hacker und Malware nicht die Privilegien, die sie benötigen, um Chaos im Netzwerk zu stiften.

3. Einführung des Least-Privilege-Prinzips: Centrify steuert ab sofort auf einzigartige Weise den Zugriff auf privilegierte Accounts und die Privilegien-Erweiterung über Rollen. Unternehmen implementieren damit das Least-Privilege-Verfahren für alle Zugriffe auf allen Plattformen. Centrify senkt das Risiko enorm, indem Privilegien in genau ausreichender Zeit und Höhe bewilligt werden –
durch einen temporären und zeitgebundenen Zugriff, der Anfrage- und Freigabe-Workflows nutzt. Prüfprotokoll und Compliance-Reporting beinhalten ab sofort, wer Zugriff hat, wer den Zugriff freigab und wie dieser Zugriff über privilegiert Accounts und Rollen hinweg genutzt wurde.

4. Monitoring der Nutzung von Privilegien: Centrify überwacht ab sofort, ob Hintertüren erstellt werden, die privilegierten Zugriff auf Infrastrukturen zwar bequem, aber unsicher machen. Centrify´s modernes Monitoring entdeckt diese möglichen Bedrohungen und alarmiert in Echtzeit dank SIEM-Integration bei der gefährlichen Erstellung von SSH-Schlüsseln, die privilegierte Zugriffe unter Umgehung des Password Vaults ermöglichen.

Laut der Forrester Studie “Stop The Breach” ist es für Organisationen, die den höchsten Reifegrad von IAM erreichen, 50% weniger wahrscheinlich, Opfer einer Cyberattacke mit Datenverlust zu werden. Zusätzlich sparen diese Organisationen – im Vergleich zu Unternehmen mit dem geringsten IAM-Reifegrad – durchschnittlich 40 % Kosten für IT-Sicherheit ein und geben 5 Millionen Dollar weniger im Falle eines Datenverlustes aus.

Diese Website erläutert, wie Centrify Cyberangriffe stoppt: http://www.centrify.com/solutions/privileged-access-security/#attack-chain

* The Forrester Wave™: Privileged Identity Management, Q3 2016: https://www.forrester.com/report/The+Forrester+Wave+Privileged+Identity+Management+Q3+2016/-/E-RES123903
** Stop The Breach: Reduce The Likelihood Of An Attack Through An IAM Maturity Model: Diese Forrester Studie senden wir Ihnen gerne auf Anfrage zu. Alternativ erhalten Sie sie nach der Registrierung hier: https://www.centrify.com/lp/forrester-stop-the-breach-IAM-maturity-model?utm_campaign=forrester%20stop%20the%20breach&utm_medium=pr&utm_source=press%20release&utm_content=&utm_term=&ls=928-006-pr

Über Centrify
Centrify definiert IT-Sicherheit neu. Mit Centrify ergänzen Organisationen den herkömmlichen, statischen und perimeterbasierten Ansatz um den Schutz der Millionen verteilten Verbindungen in den grenzenlosen hybriden IT-Landschaften heutiger Unternehmen.
Als einziger branchenweit anerkannter, führender Anbieter von Lösungen für Privileged Identity Management und Identity-as-a-Service bietet Centrify eine einzige Plattform, um den Zugriff aller Anwender auf Apps und Infrastruktur in den grenzenlosen hybriden IT-Landschaften heutiger Unternehmen mittels Identity Services zu schützen.
IT-Sicherheit heute definiert sich auch über die Sicherheit digitaler Identitäten. Das ist Identity Defined Security.
Über 5000 Kunden, inklusive mehr als die Hälfte der Fortune 50 Unternehmen, vertrauen auf Centrify, um ihre Organisationen zu schützen. Erfahren Sie mehr auf www.centrify.com/de
Centrify unterstützt Unternehmen dabei, Risiken zu reduzieren und Datenverlust zu vermeiden.

Centrify ist ein eingetragenes Markenzeichen und Centrify Server Suite, Centrify Privilege Service sowie Centrify Identity Service sind Markenzeichen der Centrify Corporation in den Vereinigten Staaten von Amerika und in anderen Ländern. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber.

Firmenkontakt
Centrify
Kate Weber
Lily Hill House, Lily Hill Road 1
RG12 2SJ Bracknell, Berkshire
+44 (0)1344 317955
emeamarketing@centrify.com
http://www.centrify.com

Pressekontakt
HBI Helga Bailey GmBH
Christian Fabricius
Stefan-George-Ring 2
81929 München
+49 (0)89 9938 8731
christian_fabricius@hbi.de
http://www.hbi.de

pe-gateway
Author: pr-gateway

WERBUNG
LoopsterPanel
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
My Agile Privacy
Diese Website verwendet technische und Profiling-Cookies. Durch Klicken auf "Akzeptieren" autorisieren Sie alle Profiling-Cookies . Durch Klicken auf "Ablehnen" oder das "X" werden alle Profiling-Cookies abgelehnt. Durch Klicken auf "Anpassen" können Sie auswählen, welche Profiling-Cookies aktiviert werden sollen
Warnung: Einige Funktionen dieser Seite können aufgrund Ihrer Datenschutzeinstellungen blockiert werden: