Mit <kes>+ lesen

CSK SUMMIT 2024 : Zero Trust, Total Security: Volle Zugriffskontrolle mit PAM : Track: Zero-Trust-Konzepte / IAM

CybersecurityZero Trust
Lesezeit 1 Min.

Laut einem Bericht des Beratungshauses Forrester basieren etwa 80% der in den Medien vorkommenden Cyber-Angriffe heutzutage in gewisser Weise auf dem Diebstahl privilegierter Anmeldeinformationen. Dies liegt daran, dass für Cyberkriminelle der Zugang über privilegierte Konten der einfachste und schnellste Weg in ein IT-System ist, um sensible Daten zu stehlen.

Privilegierte Nutzer haben in der Regel umfassende Administrator- und Root-Rechte, die für Aufgaben wie System-Updates und Wartung notwendig sind. Allerdings ermöglichen diese Privilegien auch, bestehende Sicherheitsprotokolle zu umgehen. Das ist die Schwachstelle, die bösartige Akteure ausnutzen, um unerlaubte Systemänderungen vorzunehmen, auf gesperrte Daten zuzugreifen und/oder ihre Handlungen zu verschleiern. Traditionelle Sicherheitslösungen bieten in dieser Hinsicht keinen Schutz.

Erfahren Sie in diesem Vortrag:

• warum Privileged Access Management (PAM) für die Sicherheit so entscheidend ist,
• wie man mit PAM eine Zero-Trust-Sicherheitskonzept umsetzen kann,
• welche Funktionen in den Technologien des „Access Management“ enthalten sind und
• welche Rolle die Zugriffskontrolle in Compliance-Standards spielt.
• Warum priviligierte Accounts im Fokus von Cyberkriminellen sind,
• Die Rolle von PAM für die IT-Sicherheit in Unternehmen
• Zero-Trust mit PAM
• Der Funktionsumfang von Access Management
• Welche Rolle spielt Zugriffskontrolle in Compliance-Standards

Sascha Schantz, Enterprise Account Manager

Klicken Sie auf den unteren Button, um den Inhalt von Steinmann Video Stream Hosting zu laden.

Video Stream Hosting Player laden

Diesen Beitrag teilen: