Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Foren it-sa Expo Knowledge Forum E

Zero Standing Privileges, wie Nutzer-Berechtigungen vergänglich werden

Standing Privileges sind unnötig! Privilegierter Zugriff sollte nur, wenn nötig und auf Zeit gewährt werden. Wir zeigen wie!

calendar_today Mi, 26.10.2022, 10:15 - 10:30

event_available Vor Ort

Action Video

south_east

Actionbeschreibung

south_east

Speaker

south_east

Produkt

south_east

Themen

Datensicherheit / DLP / Know-how-Schutz Endpoint Protection Governance, Riskmanagement und Compliance Identity- und Accessmanagement

Veranstalter

Event

Diese Action ist Teil des Events Foren it-sa Expo

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

Warum nehmen Sie das Risiko von dauerhaft vorhandenen Privileged Accounts in Kauf, wenn Sie diese "Always-on"-Privilegien mit Zero Standing Privileges eliminieren können?

Privileged Access Management (PAM)-Lösungen sollen ein kritisches Problem lösen: den sicheren privilegierten Zugriff auf Daten, Systeme und andere IT-Ressourcen ermöglichen.
Herkömmliche PAM-Ansätze konzentrierten sich dabei entweder auf die Verwaltung des Zugriffs auf Passwörter für privilegierte Konten oder auf die vorübergehende Erhöhung von Berechtigungen, um zu kontrollieren, wann Benutzer mit administrativen Rechten handeln können (siehe sudo im Linux-Umfeld).
Der Versuch, den privilegierten Zugriff mit solchen Techniken streng zu kontrollieren, lässt jedoch das größere Sicherheitsrisiko außer Acht. Wenn privilegierte Konten dauerhaft existieren, sind sie anfällig dafür, von den jeweiligen Anwendern missbraucht und von Angreifern übernommen zu werden. In der Tat sind Admin-Anmeldedaten ein Hauptziel von Hackern, da sie privilegierten Zugriff auf wichtige IT-Ressourcen gewähren.

Ein moderner PAM-Ansatz besteht darin, ständige Privilegien abzuschaffen und sie durch einen richtliniengesteuerten Prozess zu ersetzen, bei dem privilegierter Zugriff nur dann gewährt wird, wenn er benötigt wird und genau auf die jeweilige Aufgabe abgestimmt ist. Mit anderen Worten: Just-in-Time (JiT) privilegierter Zugriff mit gerade ausreichenden Privilegien.
Unser Vortrag zeigt, wie das gehen kann.

... mehr lesen

Sprache: Deutsch

Action beinhaltet Q&A: Nein

Speaker

Mehr anzeigen

Produkte

close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.