SlideShare ist ein Scribd-Unternehmen logo
PAM - AUCH DIE SENSIBELSTEN ACCOUNTS SCHÜTZEN
Ohne privilegierte Benutzerkonten läuft keine IT-
Infrastruktur rund. Administratoren benötigen Zugang
zu Servern, Datenbanken, Routern, Betriebssystemen
und vielen anderen Bereichen, auf die aber gleichzeitig
nicht jeder Mitarbeiter Zugriff haben soll.
Privilegierte Accounts als
Sicherheitslücke
Diese weitreichenden Rechte sind für Eindringlinge
natürlich besonders attraktiv. Laut eines Forrester
Reports, zielen 80 % aller Cyber-Angriffe daher auf
eben diese Accounts ab. Können Hacker eines dieser
Konten „knacken“, hat das schwerwiegende Folgen - die
sensibelsten Teile des Systems sind nun ungeschützt.
Statistikenzeigen,dassdieAngriffeüberdieprivilegierten
Konten oft mehrere Monate lang unentdeckt bleiben.
Das hat mehrere Gründe. Beispielsweise ist der Umfang
dieser Konten meist nicht in vollem Ausmaß bekannt.
Zudem sind sie oft nicht ausreichend geschützt.
Gestörte Arbeitsabläufe
Wenn ein „privilegierter“ Mitarbeiter beispielsweise
das Unternehmen verlässt, oder eine neue Position
inne hat, in der er den Zugriff auf bestimmte Bereiche
nicht mehr benötigt, muss das auch erst einmal erkannt
werden, ehe die entsprechenden Maßnahmen ergriffen
werden können. Diese Maßnahmen können zudem
einen enormen Rattenschwanz nach sich ziehen: Ist
beispielsweise ein Cloud-Anbieter eines Unternehmens
mit einem zentralen Passwort geschützt, muss dieses
nach Ausscheiden des Mitarbeiters geändert werden.
Alle anderen Mitarbeiter, die mit diesem Account
arbeiten, müssen nun darüber informiert werden - das
kann zu Chaos und Verzögerungen führen.
Hochproblematische Sicherheitslücken und Fallstricke
in den Arbeitsabläufen - zwei Aspekte, die man im
eigenen Unternehmen tunlichst vermeiden will. Die
Lösung lautet: Privileged Access Management - kurz:
PAM.
TWINSOFT und Thycotic verbessern die
Sicherheit und die Betriebsabläufe
Gemeinsam mit Thycotic, unserem im Bereich PAM
extrem erfahrenen und hochqualifizierten Partner,
haben wir, die TWINSOFT GmbH & Co. KG, PAM im
Sicherheitsportfolio.
Wer hat das Update installiert? Welches Passwort wurde
auf welchem Server gesetzt? Das sind wichtige Fragen,
die dank der Lösung von Thycotic und der Unterstützung
von TWINSOFT nun einfacher beantwortet und zu
überblicken sind.
Privilegierte Benutzerkonten sind für IT-Infrastrukturen in Unternehmen unabdingbar -
sie stellen aber auch eine Sicherheitslücke dar. Mit einer PAM-Lösung ist das passé.
Um bei dem Beispiel mit dem Cloud-Anbieter zu
bleiben: Ohne ein entsprechendes System kann der
ausgeschiedene Mitarbeiter weiterhin auf den Account
zugreifen oder die weiterhin berechtigten Kollegen
haben noch Wochen später Probleme mit dem neuen
Passwort.
Mit der TWINSOFT, Thycotic und der entsprechenden
PAM-Lösung sieht das anders aus: Eine zentrale
Passwortänderung kann das Problem lösen - und alle
Mitarbeiter, die weiter mit den Accounts arbeiten sollen,
bekommen automatisch Zugriff auf das neue Passwort.
PAM lässt sich an diverse Strukturen
anbinden
Dieses Beispiel lässt sich prinzipiell auf alle
privilegierten Accounts im System übertragen.
Auch die „hochprivilegierten“ Accounts mit diversen
Adminrechten lassen sich über den Thycotic Secret
Server zentral verwalten. Man kann sogar sehen, wer
sich das Administratorpasswort hat anzeigen lassen, um
einem möglichen Missbrauch direkt vorzubeugen.
Die PAM-Lösung lässt sich an diverse Schnittstellen und
Systemkomponenten anschließen.
Das Security Information and Event Management (SIEM)
ist nur ein Beispiel, mit dem man PAM kombinieren kann
- letztendlich lässt sich die PAM-Lösung von Thycotic
und der TWINSOFT nahezu problemlos in jedes System
integrieren.
Beratung und Betreuung individuell
anpassbar
Der Umfang der Betreuung durch die TWINSOFT ist bei
und nach der Integration einer PAM-Lösung individuell
auf deinen Wunsch abstimmbar. Wie viel Unterstützung
du brauchst, möchtest und erhälst, entscheidest du.
Vorteile und Zusammenarbeit mit der TWINSOFT
PAM
TWINSOFT GmbH & Co. KG
Europaplatz 2 64293 Darmstadt
Tel.: 06151 39756-0 Fax: 06151 39756-50
info@twinsoft.de
www.twinsoft.de

Weitere ähnliche Inhalte

Ähnlich wie Privileged Access Management

Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Peter Affolter
 
Vortrag WordPress absichern beim Webmontag Hannover am 16.01.2017
Vortrag WordPress absichern beim Webmontag Hannover am 16.01.2017Vortrag WordPress absichern beim Webmontag Hannover am 16.01.2017
Vortrag WordPress absichern beim Webmontag Hannover am 16.01.2017
TRILOS new media
 
Datenmanagement 2.0: Active Datamanagement (ADM)
Datenmanagement 2.0: Active Datamanagement (ADM)Datenmanagement 2.0: Active Datamanagement (ADM)
Datenmanagement 2.0: Active Datamanagement (ADM)
topsoft - inspiring digital business
 
Top 10 der Datenbankbedrohungen
Top 10 der DatenbankbedrohungenTop 10 der Datenbankbedrohungen
Top 10 der Datenbankbedrohungen
Imperva
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutsch
cynapspro GmbH
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutsch
cynapspro GmbH
 
ApplicationPro Flyer deutsch
ApplicationPro Flyer deutschApplicationPro Flyer deutsch
ApplicationPro Flyer deutsch
cynapspro GmbH
 
Artikel Computerworld: Sichere Composite Applications auf SOA-Basis
Artikel Computerworld: Sichere Composite Applications auf SOA-BasisArtikel Computerworld: Sichere Composite Applications auf SOA-Basis
Artikel Computerworld: Sichere Composite Applications auf SOA-Basis
Peter Affolter
 
Webinar: 99% mehr Sicherheit mit MFA
Webinar: 99% mehr Sicherheit mit MFAWebinar: 99% mehr Sicherheit mit MFA
Webinar: 99% mehr Sicherheit mit MFA
A. Baggenstos & Co. AG
 
WOTAN Monitoring
WOTAN MonitoringWOTAN Monitoring
Nagios Conference 2006 | SAP Monitoring I by Michael Kienle
Nagios Conference 2006 |  SAP Monitoring I by Michael KienleNagios Conference 2006 |  SAP Monitoring I by Michael Kienle
Nagios Conference 2006 | SAP Monitoring I by Michael Kienle
NETWAYS
 
Content Document 3332 Ger I Et Ldap
Content Document 3332 Ger I Et LdapContent Document 3332 Ger I Et Ldap
Content Document 3332 Ger I Et Ldap
guestcfa3c7d
 
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
BCC - Solutions for IBM Collaboration Software
 
Trivadis triCast Oracle Centrally Managed Users 18/19c
Trivadis triCast Oracle Centrally Managed Users 18/19cTrivadis triCast Oracle Centrally Managed Users 18/19c
Trivadis triCast Oracle Centrally Managed Users 18/19c
Stefan Oehrli
 
Prevolution und BeyondTrust bieten Hilfspaket für sicheren Homeoffice-Support
Prevolution und BeyondTrust bieten Hilfspaket für sicheren Homeoffice-SupportPrevolution und BeyondTrust bieten Hilfspaket für sicheren Homeoffice-Support
Prevolution und BeyondTrust bieten Hilfspaket für sicheren Homeoffice-Support
bhoeck
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?
HOB
 
Management of the system architecture in large-scale projects
Management of the system architecture in large-scale projectsManagement of the system architecture in large-scale projects
Management of the system architecture in large-scale projects
Capgemini
 
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?(Wie) Funktioniert Cloud-basiertes Wissensmanagement?
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?
Pumacy
 
Omada IdentityPROCESS+ in Deutsch
Omada IdentityPROCESS+ in DeutschOmada IdentityPROCESS+ in Deutsch
Omada IdentityPROCESS+ in Deutsch
Jae-Hun Suh
 

Ähnlich wie Privileged Access Management (20)

Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
 
Vortrag WordPress absichern beim Webmontag Hannover am 16.01.2017
Vortrag WordPress absichern beim Webmontag Hannover am 16.01.2017Vortrag WordPress absichern beim Webmontag Hannover am 16.01.2017
Vortrag WordPress absichern beim Webmontag Hannover am 16.01.2017
 
Datenmanagement 2.0: Active Datamanagement (ADM)
Datenmanagement 2.0: Active Datamanagement (ADM)Datenmanagement 2.0: Active Datamanagement (ADM)
Datenmanagement 2.0: Active Datamanagement (ADM)
 
Top 10 der Datenbankbedrohungen
Top 10 der DatenbankbedrohungenTop 10 der Datenbankbedrohungen
Top 10 der Datenbankbedrohungen
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutsch
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutsch
 
ApplicationPro Flyer deutsch
ApplicationPro Flyer deutschApplicationPro Flyer deutsch
ApplicationPro Flyer deutsch
 
Artikel Computerworld: Sichere Composite Applications auf SOA-Basis
Artikel Computerworld: Sichere Composite Applications auf SOA-BasisArtikel Computerworld: Sichere Composite Applications auf SOA-Basis
Artikel Computerworld: Sichere Composite Applications auf SOA-Basis
 
Webinar: 99% mehr Sicherheit mit MFA
Webinar: 99% mehr Sicherheit mit MFAWebinar: 99% mehr Sicherheit mit MFA
Webinar: 99% mehr Sicherheit mit MFA
 
WOTAN Monitoring
WOTAN MonitoringWOTAN Monitoring
WOTAN Monitoring
 
Cryption proflyer de
Cryption proflyer deCryption proflyer de
Cryption proflyer de
 
Nagios Conference 2006 | SAP Monitoring I by Michael Kienle
Nagios Conference 2006 |  SAP Monitoring I by Michael KienleNagios Conference 2006 |  SAP Monitoring I by Michael Kienle
Nagios Conference 2006 | SAP Monitoring I by Michael Kienle
 
Content Document 3332 Ger I Et Ldap
Content Document 3332 Ger I Et LdapContent Document 3332 Ger I Et Ldap
Content Document 3332 Ger I Et Ldap
 
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
 
Trivadis triCast Oracle Centrally Managed Users 18/19c
Trivadis triCast Oracle Centrally Managed Users 18/19cTrivadis triCast Oracle Centrally Managed Users 18/19c
Trivadis triCast Oracle Centrally Managed Users 18/19c
 
Prevolution und BeyondTrust bieten Hilfspaket für sicheren Homeoffice-Support
Prevolution und BeyondTrust bieten Hilfspaket für sicheren Homeoffice-SupportPrevolution und BeyondTrust bieten Hilfspaket für sicheren Homeoffice-Support
Prevolution und BeyondTrust bieten Hilfspaket für sicheren Homeoffice-Support
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?
 
Management of the system architecture in large-scale projects
Management of the system architecture in large-scale projectsManagement of the system architecture in large-scale projects
Management of the system architecture in large-scale projects
 
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?(Wie) Funktioniert Cloud-basiertes Wissensmanagement?
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?
 
Omada IdentityPROCESS+ in Deutsch
Omada IdentityPROCESS+ in DeutschOmada IdentityPROCESS+ in Deutsch
Omada IdentityPROCESS+ in Deutsch
 

Mehr von TWINSOFT

TWINSOFT BioShare Multifaktorauthentifizierung.pdf
TWINSOFT BioShare Multifaktorauthentifizierung.pdfTWINSOFT BioShare Multifaktorauthentifizierung.pdf
TWINSOFT BioShare Multifaktorauthentifizierung.pdf
TWINSOFT
 
TWINSOFT BioShare Management Suite.pdf
TWINSOFT BioShare Management Suite.pdfTWINSOFT BioShare Management Suite.pdf
TWINSOFT BioShare Management Suite.pdf
TWINSOFT
 
TWINFO 2022 - das Firmenmagazin
TWINFO 2022 - das FirmenmagazinTWINFO 2022 - das Firmenmagazin
TWINFO 2022 - das Firmenmagazin
TWINSOFT
 
Passwörter und Token werden in der Zukunft keine Rolle mehr spielen.
Passwörter und Token werden in der Zukunft keine Rolle mehr spielen.Passwörter und Token werden in der Zukunft keine Rolle mehr spielen.
Passwörter und Token werden in der Zukunft keine Rolle mehr spielen.
TWINSOFT
 
BioShare TimeKIT von TWINSOFT
BioShare TimeKIT von TWINSOFTBioShare TimeKIT von TWINSOFT
BioShare TimeKIT von TWINSOFT
TWINSOFT
 
Passwort-Reset mit Stimmbiometrie
Passwort-Reset mit StimmbiometriePasswort-Reset mit Stimmbiometrie
Passwort-Reset mit Stimmbiometrie
TWINSOFT
 
Biometrische Authentifizierung Mobil
Biometrische Authentifizierung MobilBiometrische Authentifizierung Mobil
Biometrische Authentifizierung Mobil
TWINSOFT
 

Mehr von TWINSOFT (7)

TWINSOFT BioShare Multifaktorauthentifizierung.pdf
TWINSOFT BioShare Multifaktorauthentifizierung.pdfTWINSOFT BioShare Multifaktorauthentifizierung.pdf
TWINSOFT BioShare Multifaktorauthentifizierung.pdf
 
TWINSOFT BioShare Management Suite.pdf
TWINSOFT BioShare Management Suite.pdfTWINSOFT BioShare Management Suite.pdf
TWINSOFT BioShare Management Suite.pdf
 
TWINFO 2022 - das Firmenmagazin
TWINFO 2022 - das FirmenmagazinTWINFO 2022 - das Firmenmagazin
TWINFO 2022 - das Firmenmagazin
 
Passwörter und Token werden in der Zukunft keine Rolle mehr spielen.
Passwörter und Token werden in der Zukunft keine Rolle mehr spielen.Passwörter und Token werden in der Zukunft keine Rolle mehr spielen.
Passwörter und Token werden in der Zukunft keine Rolle mehr spielen.
 
BioShare TimeKIT von TWINSOFT
BioShare TimeKIT von TWINSOFTBioShare TimeKIT von TWINSOFT
BioShare TimeKIT von TWINSOFT
 
Passwort-Reset mit Stimmbiometrie
Passwort-Reset mit StimmbiometriePasswort-Reset mit Stimmbiometrie
Passwort-Reset mit Stimmbiometrie
 
Biometrische Authentifizierung Mobil
Biometrische Authentifizierung MobilBiometrische Authentifizierung Mobil
Biometrische Authentifizierung Mobil
 

Kürzlich hochgeladen

dachnug51 - HCL Volt MX Go Services in Domino Apps.pdf
dachnug51 - HCL Volt MX Go Services in Domino Apps.pdfdachnug51 - HCL Volt MX Go Services in Domino Apps.pdf
dachnug51 - HCL Volt MX Go Services in Domino Apps.pdf
DNUG e.V.
 
dachnug51 - Keynote A1 Austria AG - HCL Domino alias Business Notes verbindet...
dachnug51 - Keynote A1 Austria AG - HCL Domino alias Business Notes verbindet...dachnug51 - Keynote A1 Austria AG - HCL Domino alias Business Notes verbindet...
dachnug51 - Keynote A1 Austria AG - HCL Domino alias Business Notes verbindet...
DNUG e.V.
 
dachnug51 - Keynote Airbus Defence and Space - Service Management and Collabo...
dachnug51 - Keynote Airbus Defence and Space - Service Management and Collabo...dachnug51 - Keynote Airbus Defence and Space - Service Management and Collabo...
dachnug51 - Keynote Airbus Defence and Space - Service Management and Collabo...
DNUG e.V.
 
dachnug51 - Sametime 12 Deployment .pdf
dachnug51 - Sametime 12 Deployment  .pdfdachnug51 - Sametime 12 Deployment  .pdf
dachnug51 - Sametime 12 Deployment .pdf
DNUG e.V.
 
Headless WordPress beim WordPress Meetup Potsdam im Mai 2024
Headless WordPress beim WordPress Meetup Potsdam im Mai 2024Headless WordPress beim WordPress Meetup Potsdam im Mai 2024
Headless WordPress beim WordPress Meetup Potsdam im Mai 2024
VCAT Consulting GmbH
 
dachnug51 - NIS2_DORA - Was steckt konkret dahinter.pdf
dachnug51 - NIS2_DORA - Was steckt konkret dahinter.pdfdachnug51 - NIS2_DORA - Was steckt konkret dahinter.pdf
dachnug51 - NIS2_DORA - Was steckt konkret dahinter.pdf
DNUG e.V.
 

Kürzlich hochgeladen (6)

dachnug51 - HCL Volt MX Go Services in Domino Apps.pdf
dachnug51 - HCL Volt MX Go Services in Domino Apps.pdfdachnug51 - HCL Volt MX Go Services in Domino Apps.pdf
dachnug51 - HCL Volt MX Go Services in Domino Apps.pdf
 
dachnug51 - Keynote A1 Austria AG - HCL Domino alias Business Notes verbindet...
dachnug51 - Keynote A1 Austria AG - HCL Domino alias Business Notes verbindet...dachnug51 - Keynote A1 Austria AG - HCL Domino alias Business Notes verbindet...
dachnug51 - Keynote A1 Austria AG - HCL Domino alias Business Notes verbindet...
 
dachnug51 - Keynote Airbus Defence and Space - Service Management and Collabo...
dachnug51 - Keynote Airbus Defence and Space - Service Management and Collabo...dachnug51 - Keynote Airbus Defence and Space - Service Management and Collabo...
dachnug51 - Keynote Airbus Defence and Space - Service Management and Collabo...
 
dachnug51 - Sametime 12 Deployment .pdf
dachnug51 - Sametime 12 Deployment  .pdfdachnug51 - Sametime 12 Deployment  .pdf
dachnug51 - Sametime 12 Deployment .pdf
 
Headless WordPress beim WordPress Meetup Potsdam im Mai 2024
Headless WordPress beim WordPress Meetup Potsdam im Mai 2024Headless WordPress beim WordPress Meetup Potsdam im Mai 2024
Headless WordPress beim WordPress Meetup Potsdam im Mai 2024
 
dachnug51 - NIS2_DORA - Was steckt konkret dahinter.pdf
dachnug51 - NIS2_DORA - Was steckt konkret dahinter.pdfdachnug51 - NIS2_DORA - Was steckt konkret dahinter.pdf
dachnug51 - NIS2_DORA - Was steckt konkret dahinter.pdf
 

Privileged Access Management

  • 1. PAM - AUCH DIE SENSIBELSTEN ACCOUNTS SCHÜTZEN Ohne privilegierte Benutzerkonten läuft keine IT- Infrastruktur rund. Administratoren benötigen Zugang zu Servern, Datenbanken, Routern, Betriebssystemen und vielen anderen Bereichen, auf die aber gleichzeitig nicht jeder Mitarbeiter Zugriff haben soll. Privilegierte Accounts als Sicherheitslücke Diese weitreichenden Rechte sind für Eindringlinge natürlich besonders attraktiv. Laut eines Forrester Reports, zielen 80 % aller Cyber-Angriffe daher auf eben diese Accounts ab. Können Hacker eines dieser Konten „knacken“, hat das schwerwiegende Folgen - die sensibelsten Teile des Systems sind nun ungeschützt. Statistikenzeigen,dassdieAngriffeüberdieprivilegierten Konten oft mehrere Monate lang unentdeckt bleiben. Das hat mehrere Gründe. Beispielsweise ist der Umfang dieser Konten meist nicht in vollem Ausmaß bekannt. Zudem sind sie oft nicht ausreichend geschützt. Gestörte Arbeitsabläufe Wenn ein „privilegierter“ Mitarbeiter beispielsweise das Unternehmen verlässt, oder eine neue Position inne hat, in der er den Zugriff auf bestimmte Bereiche nicht mehr benötigt, muss das auch erst einmal erkannt werden, ehe die entsprechenden Maßnahmen ergriffen werden können. Diese Maßnahmen können zudem einen enormen Rattenschwanz nach sich ziehen: Ist beispielsweise ein Cloud-Anbieter eines Unternehmens mit einem zentralen Passwort geschützt, muss dieses nach Ausscheiden des Mitarbeiters geändert werden. Alle anderen Mitarbeiter, die mit diesem Account arbeiten, müssen nun darüber informiert werden - das kann zu Chaos und Verzögerungen führen. Hochproblematische Sicherheitslücken und Fallstricke in den Arbeitsabläufen - zwei Aspekte, die man im eigenen Unternehmen tunlichst vermeiden will. Die Lösung lautet: Privileged Access Management - kurz: PAM. TWINSOFT und Thycotic verbessern die Sicherheit und die Betriebsabläufe Gemeinsam mit Thycotic, unserem im Bereich PAM extrem erfahrenen und hochqualifizierten Partner, haben wir, die TWINSOFT GmbH & Co. KG, PAM im Sicherheitsportfolio. Wer hat das Update installiert? Welches Passwort wurde auf welchem Server gesetzt? Das sind wichtige Fragen, die dank der Lösung von Thycotic und der Unterstützung von TWINSOFT nun einfacher beantwortet und zu überblicken sind. Privilegierte Benutzerkonten sind für IT-Infrastrukturen in Unternehmen unabdingbar - sie stellen aber auch eine Sicherheitslücke dar. Mit einer PAM-Lösung ist das passé.
  • 2. Um bei dem Beispiel mit dem Cloud-Anbieter zu bleiben: Ohne ein entsprechendes System kann der ausgeschiedene Mitarbeiter weiterhin auf den Account zugreifen oder die weiterhin berechtigten Kollegen haben noch Wochen später Probleme mit dem neuen Passwort. Mit der TWINSOFT, Thycotic und der entsprechenden PAM-Lösung sieht das anders aus: Eine zentrale Passwortänderung kann das Problem lösen - und alle Mitarbeiter, die weiter mit den Accounts arbeiten sollen, bekommen automatisch Zugriff auf das neue Passwort. PAM lässt sich an diverse Strukturen anbinden Dieses Beispiel lässt sich prinzipiell auf alle privilegierten Accounts im System übertragen. Auch die „hochprivilegierten“ Accounts mit diversen Adminrechten lassen sich über den Thycotic Secret Server zentral verwalten. Man kann sogar sehen, wer sich das Administratorpasswort hat anzeigen lassen, um einem möglichen Missbrauch direkt vorzubeugen. Die PAM-Lösung lässt sich an diverse Schnittstellen und Systemkomponenten anschließen. Das Security Information and Event Management (SIEM) ist nur ein Beispiel, mit dem man PAM kombinieren kann - letztendlich lässt sich die PAM-Lösung von Thycotic und der TWINSOFT nahezu problemlos in jedes System integrieren. Beratung und Betreuung individuell anpassbar Der Umfang der Betreuung durch die TWINSOFT ist bei und nach der Integration einer PAM-Lösung individuell auf deinen Wunsch abstimmbar. Wie viel Unterstützung du brauchst, möchtest und erhälst, entscheidest du. Vorteile und Zusammenarbeit mit der TWINSOFT PAM TWINSOFT GmbH & Co. KG Europaplatz 2 64293 Darmstadt Tel.: 06151 39756-0 Fax: 06151 39756-50 info@twinsoft.de www.twinsoft.de