01.09.2023 Views

IT Security September/Oktober 2023

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ADVERTORIAL | 63<br />

Cloud-PAM<br />

WENN PRIVILEGED ACCESS MANAGEMENT-<br />

LÖSUNGEN AN IHRE GRENZEN STOSSEN<br />

vor zu den drängendsten Herausforderungen,<br />

die Unternehmen zu bewältigen<br />

haben. Da Kunden zunehmend auf Hybrid-<br />

und Multi-Cloud-Umgebungen umsteigen,<br />

die lokale Systeme und Elemente<br />

aus den Angeboten mehrerer öffentlicher<br />

Cloud-Anbieter kombinieren, nimmt<br />

die Komplexität weiter zu. Klassische<br />

PAM-Tools, die nicht speziell für den Einsatz<br />

in diesen Umgebungen entwickelt<br />

wurden, sind dieser Aufgabe in der Regel<br />

nicht gewachsen. Selbst wenn sich<br />

diese auf die Cloud anpassen ließen,<br />

würden sie in den meisten Fällen nur in<br />

der Umgebung eines Anbieters funktionieren<br />

– mit eingeschränkter Funktionalität<br />

und einer umständlichen Architektur.<br />

Einschränkungen in der Cloud<br />

Entscheidungsträger, die verstehen,<br />

dass Identität der neue Perimeter ist,<br />

werden Identity Governance und PAM<br />

als zentrale Funktionen betrachten. Traditionelle<br />

PAM-Technologien verarbeiten<br />

privilegierte Konten normalerweise,<br />

indem sie die Anmeldeinformationen<br />

von Administratorkonten in einem digitalen<br />

Tresor speichern. Diese Tools gewährleisten<br />

dann privilegierten Konten<br />

Rechte für den Zugriff auf Ressourcen.<br />

Typischerweise sind diese Rechte weder<br />

zeitlich noch aufgabenbegrenzt. Stattdessen<br />

verfügen sie über ein sogenanntes<br />

Dauerprivileg. Diese Lösungen scannen<br />

Umgebungen in regelmäßigen Abständen,<br />

jedoch sind die Intervalle nicht<br />

für dynamische Cloud-Umgebungen<br />

konzipiert, in denen neue Dienste und<br />

Arbeitslasten binnen kürzester Zeit skaliert<br />

werden können. Darüber hinaus<br />

fehlen ihnen die Fähigkeiten, die für den<br />

Umgang mit Cloud-basierten Identitäten<br />

und Maschine-Maschine-Kommunikation<br />

erforderlich sind. Sie wurden<br />

nicht für die Gerätekommunikation im<br />

IoT entwickelt.<br />

Cloud-Umgebungen erfordern neue<br />

Möglichkeiten zur Verwaltung von<br />

Identitätslebenszyklen bei gleichzeitiger<br />

Wahrung der Transparenz über Hybrid-<br />

und Multi-Cloud-Ökosysteme hinweg<br />

sowie Methoden zur Verwaltung<br />

von Geheimnissen und privilegierten<br />

Konten in hochautomatisierten Test- und<br />

Produktionsumgebungen. Privilegierte<br />

Maschinenidentitäten müssen dynamisch<br />

sowie zeit- und funktionsbegrenzt<br />

verwaltet werden. Hier kommt Cloud<br />

PAM ins Spiel.<br />

Mit Cloud PAM Risiken reduzieren<br />

Cloud Privileged Access Management<br />

wurde entwickelt, um den Just-in-Time-<br />

Zugriff und ZSP-Paradigmen durchzusetzen.<br />

Saviynt Cloud PAM automatisiert<br />

die Entscheidung darüber, ob bestimmte<br />

Zugriffsanfragen gewährt werden<br />

sollten, und übergibt komplexere Anfragen<br />

zur Prüfung an einen Menschen. So<br />

können Fehler vermieden, Zeit gespart<br />

und die Verwaltungskomplexität verringert<br />

werden. Cloud PAM ist in der Lage,<br />

risikobasierte Business Intelligence<br />

nahtlos in Genehmigungsworkflows zu<br />

integrieren. Dabei lässt es sich nativ in<br />

DevOps-Tools sowie in die Kommunikationsplattformen,<br />

wie Slack und Microsoft<br />

Teams, einbetten. CPAM funktioniert<br />

auch bi-direktional mit SIEM-Plattformen<br />

(<strong>Security</strong> Information and Event<br />

Management) sowie anderen Infrastrukturen<br />

für Sicherheitswarnungen<br />

und kann problemlos mit Identity-Governance-Lösungen<br />

kombiniert werden.<br />

Frank Schmaering<br />

WIR GLAUBEN AN DIE<br />

NUTZUNG NATIVER<br />

CLOUD-TECHNOLOGIEN<br />

ZUM AUFBAU EINER<br />

PLATTFORM, DIE EBENSO<br />

FLEXIBEL WIE BELASTBAR<br />

IST UND ALS SERVICE<br />

BERE<strong>IT</strong>GESTELLT WERDEN<br />

KANN.<br />

Frank Schmaering, Senior Solutions<br />

Engineer, Saviynt, https://saviynt.com/<br />

www.it-daily.net | <strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!