Contact
QR code for the current URL

Story Box-ID: 1022507

KOGIT GmbH Rheinstraße 40-42 64283 Darmstadt, Germany http://www.kogit.de
Company logo of KOGIT GmbH

Mit PAM privilegierte Konten schützen

Welche Lösung passt zu Ihrem Unternehmen?

(PresseBox) (Darmstadt, )
Das Privileged Access/Account Management (kurz PAM) gilt als eine der wichtigsten IT-Security Disziplinen, da Nutzer mit privilegierten Zugriffen, also mit sehr umfangreichen Berechtigungen, ein erhöhtes Risikopotenzial darstellen. Deshalb haben PAM-Lösungen sich zum Ziel gesetzt, die Verwaltung von privilegierten Zugriffen und privilegierten Accounts sicher und effizient zu gewährleisten und zu überwachen. In unserem neuesten Whitepaper vergleichen wir die im deutschen Markt am stärksten vertretenen Lösungen der Anbieter BeyondTrust, CyberArk und Centrify um Ihnen eine Hilfestellung für die Auswahl des passenden Tools zu geben.

Wodurch zeichnen sich privilegierte Nutzer und/oder Accounts aus?
Privilegierte Nutzer und Accounts verfügen, im Vergleich zu „normalen“ Accounts, über weitreichendere Zugriffe auf IT-Assets und Dienste und können mir Ihren Accounts fachlich definierte Regelwerke, Prozesse und Verfahren umgehen.

Merkmale von privilegierten Accounts sind beispielsweise
  • das Recht zum Anlegen/Ändern/Löschen anderer Accounts,
  • das Recht zum Verwalten von Sicherheitseinstellungen eines IT-Systems und
  • Kontrollen in Anwendungssystemen, wie zum Beispiel Funktionstrennung, umgehen zu können. (Achtung! SoD Konflikt)
Privilegierte Accounts sind auf Grund Ihrer Privilegierung einem erhöhten Risikopotenzial ausgesetzt und somit ein beliebtes Ziel von Angreifern, von Intern und auch von Extern. PAM-Lösungen adressieren dieses Risikopotenzial sowie die regulatorischen Vorgaben (z.B. durch die BAFIN oder EZB) um einen höheren Kundennutzen zu erreichen und Sicherheitsstandards zu gewährleisten.

Integration in der IT
Eine PAM-Lösung steht nicht unabhängig und isoliert in der IT eines Unternehmens. Sie ist organisatorisch und sollte technisch mit weiteren Sicherheitssystemen integriert werden. Insbesondere die Integration mit den Systemen für das Identity und Access Management (IAM) und Security Incident und Eventmanagement (SIEM) steigern die Transparenz und Sicherheit in der IT.

PAM-Systeme namhafter Hersteller bieten alle Funktionen, um eine sichere Verwaltung der privilegierten Accounts zu gewährleisten:
Die Verwaltung der privilegierten Konten, die Verwaltung des Zugriffs und die Überwachung.

Heute existiert eine Vielzahl an PAM-Anbietern und PAM-Lösungen im Markt. In unserem Whitepaper vergleichen wir die Hersteller Cyberark, BeyondTrust und Centrify. Die Wahl fiel auf diese drei Lösungen, da sie alle im neuen Gartner Magic Quadrant (Stand Juli 2020) als Leader ausgezeichnet wurden. Der ausführliche Produktvergleich erfolgt anhand verschiedener Bewertungsfaktoren wie beispielsweise „Appliance“, „Unterstützte Zugangsmethoden“ und „Integration“.

Alle drei Lösungen sind in der Lage, die typischen PAM-Herausforderungen zu meistern. Alle haben ihre Stärken und Schwächen. Mit unserem Vergleich möchten wir allen Unternehmen, die vor der Auswahl eines PAM-Anbieter stehen, eine Hilfestellung geben.

Die Einführung einer PAM-Lösung bringt viele Vorteile mit sich. Welche Lösung letztendlich zum Einsatz kommt ist abhängig vom Unternehmen und den dort vorhandenen Systemen. Insbesondere die eigene Zielsetzung und die aktuelle sowie die geplante IT-Umgebung sind ausschlaggebende Kriterien bei der Wahl des richtigen Systems.

Durch eine genau Analyse der unternehmenseigenen Voraussetzungen und Ziele kann das bestmögliche System gefunden werden.
KOGIT begleitet Sie in diesem Prozess, nimmt ein Review Ihrer bestehenden Systeme vor und unterstützt Sie bei der Einführung der Lösung.

Zugang zum kostenfreien Whitepaper erhalten Sie über die KOGIT Webseite.

Sie haben Fragen? Dann kontaktieren Sie uns!

KOGIT GmbH

Die KOGIT GmbH ist ein unabhängiges Beratungsunternehmen, spezialisiert auf die Bereiche Identity & Access Management, Single-Sign-On und Governance, Risk & Compliance. Des Weiteren umfasst unsere langjährige Expertise die Themen Privileged Access Management (PAM), SIEM/UEBA und Role Management. Seit 2002 bieten wir unseren Kunden Strategie- und Technologieberatung, Machbarkeitsstudien inklusive Wertanalysen und Produktauswahl, Konzepte, Architektur-Design und Realisierung sowie Projektplanung und -leitung.

Wir beraten eine Vielzahl von Unternehmen aller Größenordnungen produkt- und herstellerunabhängig, um unseren Kunden die besten Lösungen und neuesten Technologien zur Verfügung stellen zu können. Dabei setzen wir auf Partnerschaften mit den führenden Softwareanbietern rund um das Thema „Sicherer Umgang mit digitalen Identitäten und Berechtigungen“. Rollen- und Rechtekonzepte, Benutzermanagement, Zugriffsberechtigungen und EU-DSGVO sind hier einige der Themen, die uns tagtäglich begleiten.

Unsere erfahrenen KOGIT Experten verfügen über umfangreiches Know-how in allen Branchen und kennen die branchenspezifischen Herausforderungen und Prozesse im Identity & Access Management. Das ermöglicht es uns, für Ihr Identitäts- und Zugriffsmanagement die passende Lösung zu finden und dieses sicher und effizient umzusetzen.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.