Access Management: Fundament für eine umfassende Sicherheitsstrategie
Laut eines Reports des Beratungshauses Forrester basieren rund 80% aller Cyber-Angriffe, die es in diesen Tagen in die Medien schaffen in irgendeiner Weise auf dem Diebstahl privilegierter Anmeldeinformationen. Der Grund: Privilegierte Zugänge stellen für Cyberkriminelle den einfachsten und schnellsten Weg in ein IT-System dar, um dort dann sensible Daten zu stehlen.
Privilegierte Nutzer verfügen üblicherweise über weitreichende Administrator- und Root-Rechte, was z.B. für System-Updates und Wartungsaufgaben unabdingbar ist. Allerdings bringen es diese Privilegien auch mit sich, dass der Inhaber typischerweise in der Lage ist, sich über bestehende Sicherheitsprotokolle hinweg zu setzen. Das ist dann genau die Schwachstelle, die böswillige Anwender ausnutzen, um unerlaubte Systemänderungen vorzunehmen, auf gesperrte Daten zuzugreifen und/oder ihre Aktionen zu verschleiern. Traditionelle Sicherheitslösungen bieten hier keinen Schutz.
Lernen Sie in unserem Webinar,…
– warum Access Management für die Sicherheit so wichtig ist,
– was das Leistungsspektrum von „Access Management“-Technologien beinhaltet,
– in welchen Compliance-Standards die Zugriffskontolle eine zentrale Rolle spielt,
– wie ein PAM-System typischerweise aufgebaut ist und
– wie praktische Beispiele (Use Cases) hierzu aussehen.
Durch das Webinar führen Sie unsere Experten Kevin Jasse, Business Development Representative sowie Stefan Rabben, Sales Director bei der WALLIX GmbH.
Hier geht’s zur kostenlosen Webinarteilnahme:
https://attendee.gotowebinar.com/register/1828273862041588059?source=Webseite