SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
PAM - AUCH DIE SENSIBELSTEN ACCOUNTS SCHÜTZEN
Ohne privilegierte Benutzerkonten läuft keine IT-
Infrastruktur rund. Administratoren benötigen Zugang
zu Servern, Datenbanken, Routern, Betriebssystemen
und vielen anderen Bereichen, auf die aber gleichzeitig
nicht jeder Mitarbeiter Zugriff haben soll.
Privilegierte Accounts als
Sicherheitslücke
Diese weitreichenden Rechte sind für Eindringlinge
natürlich besonders attraktiv. Laut eines Forrester
Reports, zielen 80 % aller Cyber-Angriffe daher auf
eben diese Accounts ab. Können Hacker eines dieser
Konten „knacken“, hat das schwerwiegende Folgen - die
sensibelsten Teile des Systems sind nun ungeschützt.
Statistikenzeigen,dassdieAngriffeüberdieprivilegierten
Konten oft mehrere Monate lang unentdeckt bleiben.
Das hat mehrere Gründe. Beispielsweise ist der Umfang
dieser Konten meist nicht in vollem Ausmaß bekannt.
Zudem sind sie oft nicht ausreichend geschützt.
Gestörte Arbeitsabläufe
Wenn ein „privilegierter“ Mitarbeiter beispielsweise
das Unternehmen verlässt, oder eine neue Position
inne hat, in der er den Zugriff auf bestimmte Bereiche
nicht mehr benötigt, muss das auch erst einmal erkannt
werden, ehe die entsprechenden Maßnahmen ergriffen
werden können. Diese Maßnahmen können zudem
einen enormen Rattenschwanz nach sich ziehen: Ist
beispielsweise ein Cloud-Anbieter eines Unternehmens
mit einem zentralen Passwort geschützt, muss dieses
nach Ausscheiden des Mitarbeiters geändert werden.
Alle anderen Mitarbeiter, die mit diesem Account
arbeiten, müssen nun darüber informiert werden - das
kann zu Chaos und Verzögerungen führen.
Hochproblematische Sicherheitslücken und Fallstricke
in den Arbeitsabläufen - zwei Aspekte, die man im
eigenen Unternehmen tunlichst vermeiden will. Die
Lösung lautet: Privileged Access Management - kurz:
PAM.
TWINSOFT und Thycotic verbessern die
Sicherheit und die Betriebsabläufe
Gemeinsam mit Thycotic, unserem im Bereich PAM
extrem erfahrenen und hochqualifizierten Partner,
haben wir, die TWINSOFT GmbH & Co. KG, PAM im
Sicherheitsportfolio.
Wer hat das Update installiert? Welches Passwort wurde
auf welchem Server gesetzt? Das sind wichtige Fragen,
die dank der Lösung von Thycotic und der Unterstützung
von TWINSOFT nun einfacher beantwortet und zu
überblicken sind.
Privilegierte Benutzerkonten sind für IT-Infrastrukturen in Unternehmen unabdingbar -
sie stellen aber auch eine Sicherheitslücke dar. Mit einer PAM-Lösung ist das passé.
Um bei dem Beispiel mit dem Cloud-Anbieter zu
bleiben: Ohne ein entsprechendes System kann der
ausgeschiedene Mitarbeiter weiterhin auf den Account
zugreifen oder die weiterhin berechtigten Kollegen
haben noch Wochen später Probleme mit dem neuen
Passwort.
Mit der TWINSOFT, Thycotic und der entsprechenden
PAM-Lösung sieht das anders aus: Eine zentrale
Passwortänderung kann das Problem lösen - und alle
Mitarbeiter, die weiter mit den Accounts arbeiten sollen,
bekommen automatisch Zugriff auf das neue Passwort.
PAM lässt sich an diverse Strukturen
anbinden
Dieses Beispiel lässt sich prinzipiell auf alle
privilegierten Accounts im System übertragen.
Auch die „hochprivilegierten“ Accounts mit diversen
Adminrechten lassen sich über den Thycotic Secret
Server zentral verwalten. Man kann sogar sehen, wer
sich das Administratorpasswort hat anzeigen lassen, um
einem möglichen Missbrauch direkt vorzubeugen.
Die PAM-Lösung lässt sich an diverse Schnittstellen und
Systemkomponenten anschließen.
Das Security Information and Event Management (SIEM)
ist nur ein Beispiel, mit dem man PAM kombinieren kann
- letztendlich lässt sich die PAM-Lösung von Thycotic
und der TWINSOFT nahezu problemlos in jedes System
integrieren.
Beratung und Betreuung individuell
anpassbar
Der Umfang der Betreuung durch die TWINSOFT ist bei
und nach der Integration einer PAM-Lösung individuell
auf deinen Wunsch abstimmbar. Wie viel Unterstützung
du brauchst, möchtest und erhälst, entscheidest du.
Vorteile und Zusammenarbeit mit der TWINSOFT
PAM
TWINSOFT GmbH & Co. KG
Europaplatz 2 64293 Darmstadt
Tel.: 06151 39756-0 Fax: 06151 39756-50
info@twinsoft.de
www.twinsoft.de

Weitere ähnliche Inhalte

Ähnlich wie Privileged Access Management

Top 10 der Datenbankbedrohungen
Top 10 der DatenbankbedrohungenTop 10 der Datenbankbedrohungen
Top 10 der DatenbankbedrohungenImperva
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschcynapspro GmbH
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschcynapspro GmbH
 
ApplicationPro Flyer deutsch
ApplicationPro Flyer deutschApplicationPro Flyer deutsch
ApplicationPro Flyer deutschcynapspro GmbH
 
Artikel Computerworld: Sichere Composite Applications auf SOA-Basis
Artikel Computerworld: Sichere Composite Applications auf SOA-BasisArtikel Computerworld: Sichere Composite Applications auf SOA-Basis
Artikel Computerworld: Sichere Composite Applications auf SOA-BasisPeter Affolter
 
Nagios Conference 2006 | SAP Monitoring I by Michael Kienle
Nagios Conference 2006 |  SAP Monitoring I by Michael KienleNagios Conference 2006 |  SAP Monitoring I by Michael Kienle
Nagios Conference 2006 | SAP Monitoring I by Michael KienleNETWAYS
 
Content Document 3332 Ger I Et Ldap
Content Document 3332 Ger I Et LdapContent Document 3332 Ger I Et Ldap
Content Document 3332 Ger I Et Ldapguestcfa3c7d
 
Trivadis triCast Oracle Centrally Managed Users 18/19c
Trivadis triCast Oracle Centrally Managed Users 18/19cTrivadis triCast Oracle Centrally Managed Users 18/19c
Trivadis triCast Oracle Centrally Managed Users 18/19cStefan Oehrli
 
Prevolution und BeyondTrust bieten Hilfspaket für sicheren Homeoffice-Support
Prevolution und BeyondTrust bieten Hilfspaket für sicheren Homeoffice-SupportPrevolution und BeyondTrust bieten Hilfspaket für sicheren Homeoffice-Support
Prevolution und BeyondTrust bieten Hilfspaket für sicheren Homeoffice-Supportbhoeck
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?HOB
 
Management of the system architecture in large-scale projects
Management of the system architecture in large-scale projectsManagement of the system architecture in large-scale projects
Management of the system architecture in large-scale projectsCapgemini
 
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?(Wie) Funktioniert Cloud-basiertes Wissensmanagement?
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?Pumacy
 
Omada IdentityPROCESS+ in Deutsch
Omada IdentityPROCESS+ in DeutschOmada IdentityPROCESS+ in Deutsch
Omada IdentityPROCESS+ in DeutschJae-Hun Suh
 
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicEine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicCarsten Muetzlitz
 
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsInterview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsOPTIMAL SYSTEMS GmbH
 
BrightTag DAALA Berlin
BrightTag DAALA BerlinBrightTag DAALA Berlin
BrightTag DAALA Berlinluna-park GmbH
 

Ähnlich wie Privileged Access Management (20)

Top 10 der Datenbankbedrohungen
Top 10 der DatenbankbedrohungenTop 10 der Datenbankbedrohungen
Top 10 der Datenbankbedrohungen
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutsch
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutsch
 
ApplicationPro Flyer deutsch
ApplicationPro Flyer deutschApplicationPro Flyer deutsch
ApplicationPro Flyer deutsch
 
Artikel Computerworld: Sichere Composite Applications auf SOA-Basis
Artikel Computerworld: Sichere Composite Applications auf SOA-BasisArtikel Computerworld: Sichere Composite Applications auf SOA-Basis
Artikel Computerworld: Sichere Composite Applications auf SOA-Basis
 
Webinar: 99% mehr Sicherheit mit MFA
Webinar: 99% mehr Sicherheit mit MFAWebinar: 99% mehr Sicherheit mit MFA
Webinar: 99% mehr Sicherheit mit MFA
 
WOTAN Monitoring
WOTAN MonitoringWOTAN Monitoring
WOTAN Monitoring
 
Cryption proflyer de
Cryption proflyer deCryption proflyer de
Cryption proflyer de
 
Nagios Conference 2006 | SAP Monitoring I by Michael Kienle
Nagios Conference 2006 |  SAP Monitoring I by Michael KienleNagios Conference 2006 |  SAP Monitoring I by Michael Kienle
Nagios Conference 2006 | SAP Monitoring I by Michael Kienle
 
Content Document 3332 Ger I Et Ldap
Content Document 3332 Ger I Et LdapContent Document 3332 Ger I Et Ldap
Content Document 3332 Ger I Et Ldap
 
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
 
Trivadis triCast Oracle Centrally Managed Users 18/19c
Trivadis triCast Oracle Centrally Managed Users 18/19cTrivadis triCast Oracle Centrally Managed Users 18/19c
Trivadis triCast Oracle Centrally Managed Users 18/19c
 
Prevolution und BeyondTrust bieten Hilfspaket für sicheren Homeoffice-Support
Prevolution und BeyondTrust bieten Hilfspaket für sicheren Homeoffice-SupportPrevolution und BeyondTrust bieten Hilfspaket für sicheren Homeoffice-Support
Prevolution und BeyondTrust bieten Hilfspaket für sicheren Homeoffice-Support
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?
 
Management of the system architecture in large-scale projects
Management of the system architecture in large-scale projectsManagement of the system architecture in large-scale projects
Management of the system architecture in large-scale projects
 
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?(Wie) Funktioniert Cloud-basiertes Wissensmanagement?
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?
 
Omada IdentityPROCESS+ in Deutsch
Omada IdentityPROCESS+ in DeutschOmada IdentityPROCESS+ in Deutsch
Omada IdentityPROCESS+ in Deutsch
 
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicEine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
 
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsInterview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
 
BrightTag DAALA Berlin
BrightTag DAALA BerlinBrightTag DAALA Berlin
BrightTag DAALA Berlin
 

Mehr von TWINSOFT

TWINSOFT BioShare Multifaktorauthentifizierung.pdf
TWINSOFT BioShare Multifaktorauthentifizierung.pdfTWINSOFT BioShare Multifaktorauthentifizierung.pdf
TWINSOFT BioShare Multifaktorauthentifizierung.pdfTWINSOFT
 
TWINSOFT BioShare Management Suite.pdf
TWINSOFT BioShare Management Suite.pdfTWINSOFT BioShare Management Suite.pdf
TWINSOFT BioShare Management Suite.pdfTWINSOFT
 
TWINFO 2022 - das Firmenmagazin
TWINFO 2022 - das FirmenmagazinTWINFO 2022 - das Firmenmagazin
TWINFO 2022 - das FirmenmagazinTWINSOFT
 
Passwörter und Token werden in der Zukunft keine Rolle mehr spielen.
Passwörter und Token werden in der Zukunft keine Rolle mehr spielen.Passwörter und Token werden in der Zukunft keine Rolle mehr spielen.
Passwörter und Token werden in der Zukunft keine Rolle mehr spielen.TWINSOFT
 
BioShare TimeKIT von TWINSOFT
BioShare TimeKIT von TWINSOFTBioShare TimeKIT von TWINSOFT
BioShare TimeKIT von TWINSOFTTWINSOFT
 
Passwort-Reset mit Stimmbiometrie
Passwort-Reset mit StimmbiometriePasswort-Reset mit Stimmbiometrie
Passwort-Reset mit StimmbiometrieTWINSOFT
 
Biometrische Authentifizierung Mobil
Biometrische Authentifizierung MobilBiometrische Authentifizierung Mobil
Biometrische Authentifizierung MobilTWINSOFT
 

Mehr von TWINSOFT (7)

TWINSOFT BioShare Multifaktorauthentifizierung.pdf
TWINSOFT BioShare Multifaktorauthentifizierung.pdfTWINSOFT BioShare Multifaktorauthentifizierung.pdf
TWINSOFT BioShare Multifaktorauthentifizierung.pdf
 
TWINSOFT BioShare Management Suite.pdf
TWINSOFT BioShare Management Suite.pdfTWINSOFT BioShare Management Suite.pdf
TWINSOFT BioShare Management Suite.pdf
 
TWINFO 2022 - das Firmenmagazin
TWINFO 2022 - das FirmenmagazinTWINFO 2022 - das Firmenmagazin
TWINFO 2022 - das Firmenmagazin
 
Passwörter und Token werden in der Zukunft keine Rolle mehr spielen.
Passwörter und Token werden in der Zukunft keine Rolle mehr spielen.Passwörter und Token werden in der Zukunft keine Rolle mehr spielen.
Passwörter und Token werden in der Zukunft keine Rolle mehr spielen.
 
BioShare TimeKIT von TWINSOFT
BioShare TimeKIT von TWINSOFTBioShare TimeKIT von TWINSOFT
BioShare TimeKIT von TWINSOFT
 
Passwort-Reset mit Stimmbiometrie
Passwort-Reset mit StimmbiometriePasswort-Reset mit Stimmbiometrie
Passwort-Reset mit Stimmbiometrie
 
Biometrische Authentifizierung Mobil
Biometrische Authentifizierung MobilBiometrische Authentifizierung Mobil
Biometrische Authentifizierung Mobil
 

Privileged Access Management

  • 1. PAM - AUCH DIE SENSIBELSTEN ACCOUNTS SCHÜTZEN Ohne privilegierte Benutzerkonten läuft keine IT- Infrastruktur rund. Administratoren benötigen Zugang zu Servern, Datenbanken, Routern, Betriebssystemen und vielen anderen Bereichen, auf die aber gleichzeitig nicht jeder Mitarbeiter Zugriff haben soll. Privilegierte Accounts als Sicherheitslücke Diese weitreichenden Rechte sind für Eindringlinge natürlich besonders attraktiv. Laut eines Forrester Reports, zielen 80 % aller Cyber-Angriffe daher auf eben diese Accounts ab. Können Hacker eines dieser Konten „knacken“, hat das schwerwiegende Folgen - die sensibelsten Teile des Systems sind nun ungeschützt. Statistikenzeigen,dassdieAngriffeüberdieprivilegierten Konten oft mehrere Monate lang unentdeckt bleiben. Das hat mehrere Gründe. Beispielsweise ist der Umfang dieser Konten meist nicht in vollem Ausmaß bekannt. Zudem sind sie oft nicht ausreichend geschützt. Gestörte Arbeitsabläufe Wenn ein „privilegierter“ Mitarbeiter beispielsweise das Unternehmen verlässt, oder eine neue Position inne hat, in der er den Zugriff auf bestimmte Bereiche nicht mehr benötigt, muss das auch erst einmal erkannt werden, ehe die entsprechenden Maßnahmen ergriffen werden können. Diese Maßnahmen können zudem einen enormen Rattenschwanz nach sich ziehen: Ist beispielsweise ein Cloud-Anbieter eines Unternehmens mit einem zentralen Passwort geschützt, muss dieses nach Ausscheiden des Mitarbeiters geändert werden. Alle anderen Mitarbeiter, die mit diesem Account arbeiten, müssen nun darüber informiert werden - das kann zu Chaos und Verzögerungen führen. Hochproblematische Sicherheitslücken und Fallstricke in den Arbeitsabläufen - zwei Aspekte, die man im eigenen Unternehmen tunlichst vermeiden will. Die Lösung lautet: Privileged Access Management - kurz: PAM. TWINSOFT und Thycotic verbessern die Sicherheit und die Betriebsabläufe Gemeinsam mit Thycotic, unserem im Bereich PAM extrem erfahrenen und hochqualifizierten Partner, haben wir, die TWINSOFT GmbH & Co. KG, PAM im Sicherheitsportfolio. Wer hat das Update installiert? Welches Passwort wurde auf welchem Server gesetzt? Das sind wichtige Fragen, die dank der Lösung von Thycotic und der Unterstützung von TWINSOFT nun einfacher beantwortet und zu überblicken sind. Privilegierte Benutzerkonten sind für IT-Infrastrukturen in Unternehmen unabdingbar - sie stellen aber auch eine Sicherheitslücke dar. Mit einer PAM-Lösung ist das passé.
  • 2. Um bei dem Beispiel mit dem Cloud-Anbieter zu bleiben: Ohne ein entsprechendes System kann der ausgeschiedene Mitarbeiter weiterhin auf den Account zugreifen oder die weiterhin berechtigten Kollegen haben noch Wochen später Probleme mit dem neuen Passwort. Mit der TWINSOFT, Thycotic und der entsprechenden PAM-Lösung sieht das anders aus: Eine zentrale Passwortänderung kann das Problem lösen - und alle Mitarbeiter, die weiter mit den Accounts arbeiten sollen, bekommen automatisch Zugriff auf das neue Passwort. PAM lässt sich an diverse Strukturen anbinden Dieses Beispiel lässt sich prinzipiell auf alle privilegierten Accounts im System übertragen. Auch die „hochprivilegierten“ Accounts mit diversen Adminrechten lassen sich über den Thycotic Secret Server zentral verwalten. Man kann sogar sehen, wer sich das Administratorpasswort hat anzeigen lassen, um einem möglichen Missbrauch direkt vorzubeugen. Die PAM-Lösung lässt sich an diverse Schnittstellen und Systemkomponenten anschließen. Das Security Information and Event Management (SIEM) ist nur ein Beispiel, mit dem man PAM kombinieren kann - letztendlich lässt sich die PAM-Lösung von Thycotic und der TWINSOFT nahezu problemlos in jedes System integrieren. Beratung und Betreuung individuell anpassbar Der Umfang der Betreuung durch die TWINSOFT ist bei und nach der Integration einer PAM-Lösung individuell auf deinen Wunsch abstimmbar. Wie viel Unterstützung du brauchst, möchtest und erhälst, entscheidest du. Vorteile und Zusammenarbeit mit der TWINSOFT PAM TWINSOFT GmbH & Co. KG Europaplatz 2 64293 Darmstadt Tel.: 06151 39756-0 Fax: 06151 39756-50 info@twinsoft.de www.twinsoft.de