Share
Beitragsbild zu Ausgefeiltes PAM für OT-Sicherheit: Management industrieller Cyberrisiken

Ausgefeiltes PAM für OT-Sicherheit: Management industrieller Cyberrisiken

OT-Netzwerke (Operational Technology) wurden traditionell mit dem Schwerpunkt auf Zuverlässigkeit und Betriebszeit konzipiert, oft auf Kosten der Sicherheit. Infolgedessen arbeiten viele industrielle Umgebungen immer noch mit unsicheren Authentifizierungsmechanismen, gemeinsam genutzten Administratoranmeldeinformationen und begrenzter Sichtbarkeit von Aktivitäten mit privilegiertem Zugriff. Im Gegensatz zu herkömmlichen IT-Umgebungen, in denen die Sicherheit auf dem Schutz der Vertraulichkeit und Integrität von Daten beruht, geht es bei der OT-Sicherheit im Wesentlichen um die Verfügbarkeit von Prozessen und die physische Sicherheit. Diese Verschiebung der Prioritäten macht den privilegierten Zugriff zu einer der kritischsten Herausforderungen im Bereich der Cybersicherheit in industriellen Steuerungssystemen (ICS) und SCADA-Umgebungen.

Privileged Access Management (PAM) bietet einen strukturierten Ansatz zur Sicherung privilegierter Konten in OT-Umgebungen und stellt sicher, dass nur autorisierte Benutzer auf kritische Steuerungssysteme zugreifen können und dass alle privilegierten Aktionen überwacht, geprüft und kontrolliert werden. Ohne eine dedizierte PAM-Strategie bleiben OT-Netzwerke anfällig für Insider-Bedrohungen, externe Cyberangriffe und Fehlkonfigurationen, die zu katastrophalen Störungen führen können.

Erfahren Sie mehr über die technischen Komplexitäten des privilegierten Zugriffs in industriellen Netzwerken, die wichtigsten Herausforderungen im Zusammenhang mit der Verwaltung privilegierter Konten in OT-Umgebungen und die besten Strategien für die Implementierung von PAM zur Sicherung industrieller Abläufe.

Die Komplexität des privilegierten Zugriffs in OT-Umgebungen

Legacy-Systeme mit persistenten privilegierten Konten

SCADA-Workstations und HMI-Terminals arbeiten oft auf Windows-Server- oder Linux-basierten Plattformen, während SPSen und Industriesteuerungen auf Echtzeitbetriebssystemen wie VxWorks, QNX oder kundenspezifischer eingebetteter Firmware basieren. Ältere SCADA-Systeme verwenden möglicherweise noch veraltete Windows-Umgebungen, aber moderne Implementierungen bevorzugen sicherere Architekturen mit zentralisierter Authentifizierung und Berechtigungsverwaltung.

Außerdem verlassen sich diese Altsysteme oft auf standardmäßige Administratoranmeldeinformationen, fest codierte Passwörter und gemeinsam genutzte Benutzerkonten, was dazu führt, dass der privilegierte Zugriff schlecht reguliert und fast unmöglich zu überprüfen ist. Selbst wenn Organisationen versuchen, Zugriffskontrollen durchzusetzen, stoßen sie häufig auf Kompatibilitätsprobleme mit alter Hardware und Software, was sie dazu zwingt, Sicherheitskompromisse einzugehen, die privilegierte Konten anfällig für unbefugten Zugriff und Ausbeutung machen.

SCADA und ICS: Die Komplexität des verteilten privilegierten Zugriffs

SCADA- und ICS-Umgebungen erstrecken sich oft über mehrere geografisch verteilte Einrichtungen, die jeweils mit unterschiedlichen Authentifizierungsmodellen und einzigartigen Berechtigungshierarchien arbeiten. Im Gegensatz zu IT-Netzwerken, in denen das Identitätsmanagement oft zentralisiert ist, verlassen sich industrielle Steuerungsumgebungen auf lokal verwaltete Anmeldeinformationen, operative Rollen mit unterschiedlichen Zugriffsebenen und direkte Authentifizierung auf Geräteebene für SCADA-Schnittstellen und Feldgeräte. Viele Einrichtungen verwenden immer noch technische Workstations, HMIs und veraltete Steuerungssysteme mit unterschiedlichen Berechtigungsstrukturen anstelle von einheitlichen Zugriffsrahmen.

Dieses dezentralisierte Modell erschwert die einheitliche Verwaltung von Berechtigungen in industriellen Betrieben. Authentifizierungsmethoden, Rollendefinitionen und Richtlinien für die Zugriffskontrolle können sich von Standort zu Standort erheblich unterscheiden, was die Durchsetzung standardisierter Sicherheitsrichtlinien erschwert. Darüber hinaus fehlt in vielen Industrieunternehmen eine klare Trennung zwischen den betrieblichen Rollen, was zu überprivilegierten Konten führt, bei denen Ingenieure, Bediener und Drittanbieter über ihre unmittelbaren Aufgaben hinaus übermäßige Berechtigungen behalten.

Das Risiko eines unregulierten Zugriffs durch Dritte

Industrieanlagen sind bei der Wartung, Diagnose und Firmware-Aktualisierung häufig auf Drittanbieter angewiesen, insbesondere bei spezialisierten Steuerungssystemen, die einen Zugriff auf Herstellerebene erfordern. Im Gegensatz zu internen Mitarbeitern arbeiten externe Auftragnehmer oft mit temporärem oder periodischem Zugriff, was die Durchsetzung der Zugriffskontrolle erschwert. Viele Unternehmen haben Schwierigkeiten, den Zugriff von Anbietern ordnungsgemäß zu überwachen und einzuschränken, was zu dauerhaften Administratorrechten, gemeinsam genutzten Konten und schwachen Authentifizierungsmechanismen führt.

Das größte Risiko bei unreguliertem Zugriff durch Dritte ist die mangelnde Kontrolle und Transparenz der Anbieteraktivitäten innerhalb von OT-Netzwerken. Kompromittierte Anbieter-Anmeldedaten waren ein Schlüsselfaktor bei großen Sicherheitsverletzungen in der Industrie, da Angreifer häufig auf Fernzugriffsportale, VPN-Anmeldedaten und Wartungskonten abzielen, um Zugang zu industriellen Steuerungssystemen zu erhalten. Ohne strenge Sitzungsüberwachung und kontrollierte Authentifizierungsprozesse können externe Benutzer schädliche Nutzlasten einschleusen, industrielle Steuerungseinstellungen manipulieren oder die laterale Ausbreitung zwischen IT- und OT-Netzwerken erleichtern.

Fortgeschrittene PAM-Strategien zur Sicherung industrieller Abläufe

Rollenbasierte privilegierte Zugriffskontrolle für OT-Systeme

Die Implementierung rollenbasierter Zugriffskontrollen (RBAC) für OT-Umgebungen ist unerlässlich, um den Umfang des privilegierten Zugriffs zu begrenzen und sicherzustellen, dass Benutzer nur mit den Systemen und Funktionen interagieren können, die für ihre Aufgaben erforderlich sind. Im Gegensatz zu herkömmlichen IT-RBAC-Modellen, die sich häufig auf Systemadministratoren und den Datenbankzugriff konzentrieren, muss OT-RBAC so konzipiert sein, dass es die Betriebsstruktur industrieller Steuerungsumgebungen widerspiegelt, mit separaten Berechtigungsstufen für Bediener, Wartungstechniker und Automatisierungsspezialisten.

Eine klar definierte OT-RBAC-Strategie stellt sicher, dass

  • Bediener nur Zugriff auf Prozesssteuerungsfunktionen haben, ohne die Möglichkeit, Systemkonfigurationen zu ändern.
  • Ingenieure Steuerungssystemparameter anpassen, aber keine kritischen Sicherheitsmechanismen außer Kraft setzen können.
  • Externe Anbieter zeitlich begrenzten Zugriff mit vollständiger Sitzungsaufzeichnung und -überwachung erhalten.
  • Dieses granulare Modell zur Privilegiensegmentierung verhindert eine unbefugte Privilegienerweiterung und stellt gleichzeitig sicher, dass industrielle Arbeitsabläufe nicht unterbrochen werden.

Überwachung privilegierter Sitzungen und Echtzeit-Bedrohungserkennung

Im Gegensatz zu IT-Netzwerken, bei denen Zugriffsprotokolle und historische Prüfungen eine ausreichende Sicherheitsüberwachung bieten, benötigen OT-Netzwerke eine Echtzeit-Überwachung privilegierter Sitzungen, um nicht autorisierte Aktivitäten sofort zu erkennen und darauf zu reagieren. Angreifer, die es auf industrielle Umgebungen abgesehen haben, tarnen böswillige Aktionen oft als legitime Ingenieurs- oder Wartungsaufgaben, sodass die herkömmliche Zugriffsprotokollierung nicht ausreicht, um den Missbrauch von Berechtigungen zu erkennen.

PAM-Lösungen für OT-Umgebungen müssen eine kontinuierliche Überwachung aller privilegierten Sitzungen mit automatischer Anomalieerkennung bieten, die ungewöhnliche Befehle, nicht autorisierte Konfigurationsänderungen oder Abweichungen von Standardbetriebsverfahren erkennen kann. Echtzeit-Warnmeldungen müssen generiert werden, wenn privilegierte Benutzer Befehle ausführen, die sich auf sicherheitskritische Prozesse auswirken könnten, sodass Sicherheitsteams eingreifen können, bevor Schaden entsteht.

Sichere Authentifizierung und Aufbewahrung von Anmeldeinformationen für industrielle Systeme

Viele industrielle Systeme verlassen sich immer noch auf statische, fest codierte Anmeldeinformationen, wodurch sie sehr anfällig für Brute-Force-Angriffe, die Wiederverwendung von Anmeldeinformationen und Insider-Bedrohungen sind. PAM-Lösungen müssen eine zentralisierte Aufbewahrung von Anmeldeinformationen einführen, um gespeicherte Passwörter in industriellen Geräten zu eliminieren und sicherzustellen, dass die privilegierte Authentifizierung dynamisch verwaltet und streng kontrolliert wird.

Eine sichere Authentifizierung für OT-Umgebungen sollte auch eine zertifikatbasierte Authentifizierung, eine biometrische Validierung für privilegierte Aktionen mit hohem Risiko und eine automatische Rotation von Anmeldeinformationen umfassen, um eine langfristige Offenlegung von Anmeldeinformationen zu verhindern. Durch die Beseitigung der Abhängigkeit von statischen Passwörtern und die Implementierung kontinuierlicher Authentifizierungsmechanismen können Unternehmen die Angriffsfläche für die Ausnutzung privilegierter Zugriffe erheblich reduzieren.

Erfahren Sie mehr über den Schutz kritischer Bereiche in unserem neuesten Artikel „Verbesserung der Sicherheit kritischer Infrastrukturen: Strategien für Resilienz“.

PAM für industrielle Protokolle: Sicherung von Modbus, DNP3 und OPC-UA

Eine der größten Herausforderungen bei der Sicherung des privilegierten Zugriffs in OT-Umgebungen (Operational Technology) ist die Abhängigkeit von industriellen Kommunikationsprotokollen, bei deren Entwicklung Sicherheit nicht im Vordergrund stand. Im Gegensatz zu IT-Netzwerken, in denen der privilegierte Zugriff zentral über Active Directory (AD), IAM-Lösungen und rollenbasierte Authentifizierung verwaltet wird, verwenden OT-Systeme Protokolle wie Modbus, DNP3 und OPC-UA, um die Kommunikation zwischen SCADA-Systemen, Industriesteuerungen (SPS) und Remote-Terminals zu erleichtern. Diese Protokolle verfügen oft nicht über eine integrierte Authentifizierung, Verschlüsselung und Privilegientrennung, was die Privileged Access Management (PAM) zu einer kritischen Sicherheitsschicht für die Einschränkung nicht autorisierter Aktionen in industriellen Umgebungen macht.

Sicherung des privilegierten Zugriffs in Modbus-basierten Systemen

Modbus ist eines der am häufigsten verwendeten industriellen Kommunikationsprotokolle, insbesondere in der Fertigung, im Energiesektor und in kritischen Infrastrukturen. Es folgt einem Master-Slave-Modell, bei dem SCADA-Systeme oder Mensch-Maschine-Schnittstellen (HMI) als Master fungieren und Steuerbefehle an speicherprogrammierbare Steuerungen (SPS), Sensoren und Aktoren senden.

Ein grundlegendes Sicherheitsrisiko bei Modbus besteht darin, dass es keine native Unterstützung für Authentifizierung, Verschlüsselung oder Durchsetzung von Berechtigungen bietet. Jedes Gerät mit Netzwerkzugriff kann Befehle senden, wodurch ein Angreifer möglicherweise industrielle Prozesse manipulieren, Systemparameter ändern oder den Betrieb stören kann. Im Gegensatz zu modernen Protokollen, die rollenbasierte Zugriffskontrolle (RBAC) oder kryptografische Validierung unterstützen, vertraut Modbus standardmäßig dem gesamten Netzwerkverkehr, wodurch die Kontrolle des privilegierten Zugriffs eher eine Herausforderung auf Netzwerkebene als auf Protokollebene darstellt.

Um einen privilegierten Zugriff in Modbus-basierten OT-Umgebungen durchzusetzen, müssen Unternehmen eine strenge Authentifizierung und Sitzungskontrolle auf SCADA- und Gateway-Ebene implementieren, um sicherzustellen, dass nur autorisierte Benutzer und Systeme Modbus-Transaktionen initiieren können. Privilegierte Aktionen müssen auf autorisiertes Personal beschränkt werden, wobei alle Befehlsausführungen auf SCADA-Ebene (sofern unterstützt) oder auf der Ebene der industriellen Firewall unter Verwendung von Deep Packet Inspection (DPI) für Modbus TCP-Verkehr protokolliert werden müssen.

Da Modbus die Trennung von Berechtigungen nicht nativ durchsetzen kann, sollten Jump-Server und Zugriffs-Gateways verwendet werden, um privilegierte Benutzer zu authentifizieren, bevor sie mit Modbus-verbundenen Geräten interagieren. Darüber hinaus sollten industrielle Firewalls mit Deep-Packet-Inspection-Funktionen (DPI) eingesetzt werden, um den Modbus-TCP-Verkehr zu analysieren, nicht autorisierte Schreibvorgänge zu erkennen und Sicherheitsrichtlinien durchzusetzen, die nicht autorisierte Systemänderungen verhindern.

Bei Modbus RTU (serielle Kommunikation), bei der die Durchsetzung auf Netzwerkebene schwieriger ist, sollten Organisationen den physischen Zugriff auf Steuerungsnetzwerke einschränken, die Rechteverwaltung auf SCADA/HMI-Workstations durchsetzen und, wenn möglich, Protokollkonverter und industrielle Sicherheitsgateways zur Vermittlung privilegierter Modbus-Transaktionen verwenden.

Privilegierte Zugriffskontrollen für DNP3-Netzwerke

DNP3 (Distributed Network Protocol 3) wird in Elektrizitätswerken, Wasseraufbereitungsanlagen und anderen kritischen Infrastrukturbereichen häufig zur Echtzeitüberwachung und -steuerung verteilter Assets eingesetzt. Obwohl DNP3 mehr Sicherheitsfunktionen als Modbus bietet, basieren viele Implementierungen immer noch auf veralteten Implementierungen ohne starke Authentifizierungsmechanismen, wodurch sie anfällig für die Ausführung nicht autorisierter Befehle und Replay-Angriffe sind.

Ein großes Sicherheitsrisiko in DNP3-Umgebungen ist die Möglichkeit, Steuerbefehle an entfernte Feldgeräte zu senden, ohne dass eine robuste Durchsetzung von Berechtigungen gewährleistet ist. Angreifer, die sich Zugang zu einem ungeschützten DNP3-Netzwerk verschaffen, können Leistungsschalter in Stromnetzen öffnen oder schließen, Wasseraufbereitungsprozesse verändern oder industrielle Sicherheitsmechanismen deaktivieren. Da einige ältere DNP3-Geräte nicht verschlüsselt sind, können Angreifer zuvor ausgegebene Befehle erfassen und wiedergeben und so nicht autorisierte Aktionen ausführen, ohne gültige Anmeldedaten zu benötigen.

Obwohl moderne DNP3-Implementierungen Secure Authentication (DNP3-SA) unterstützen, arbeiten viele Organisationen aufgrund von Kompatibilitätseinschränkungen mit älteren SCADA- und Remote Terminal Unit (RTU)-Geräten immer noch mit ungeschützten Versionen. Um diese Risiken zu minimieren, sollte PAM auf SCADA-Ebene integriert werden, um sicherzustellen, dass nur authentifizierte Benutzer und Automatisierungsingenieure Steuerbefehle über DNP3 ausgeben können.

Die Sitzungsüberwachung sollte auf SCADA/DCS-Ebene durchgesetzt werden, um sicherzustellen, dass alle vom Benutzer initiierten DNP3-Transaktionen protokolliert und überwacht werden. Sicherheitsteams müssen Einblick in privilegierte Interaktionen mit kritischer Infrastruktur haben und Netzwerksicherheitsanwendungen und zentralisierte SIEM-Lösungen zur Erkennung von Anomalien verwenden.

Darüber hinaus sollten privilegierte Schreibvorgänge in DNP3-Netzwerken auf vorab genehmigte Benutzer beschränkt werden, wobei für alle administrativen Aktionen, die die Fernsteuerung von Industriegeräten beinhalten, eine Multi-Faktor-Authentifizierung (MFA) erforderlich ist.

Um die DNP3-Sicherheit weiter zu erhöhen, sollten Organisationen Sicherheitsgateways einsetzen, die privilegierte DNP3-Befehle validieren und filtern und so sicherstellen, dass nicht autorisierte Benutzer keine bösartigen Steuerungsaktionen in kritische Infrastrukturen einspeisen können.

Kontrolle privilegierter Sitzungen in OPC-UA-basierten industriellen Netzwerken

OPC-UA (Open Platform Communications – Unified Architecture) ist eines der am weitesten verbreiteten industriellen Kommunikationsprotokolle und bietet sichere, herstellerunabhängige Interoperabilität zwischen SCADA, ICS und industriellen Steuerungen. Im Gegensatz zu Modbus und DNP3 verfügt OPC-UA über integrierte Sicherheitsfunktionen wie Authentifizierung, Verschlüsselung und rollenbasierte Zugriffssteuerung (RBAC). Aufgrund falsch konfigurierter Zugriffsrichtlinien, überprivilegierter Administratorkonten und schwacher Authentifizierungseinstellungen bestehen jedoch nach wie vor Herausforderungen bei der Verwaltung des privilegierten Zugriffs.

Eine häufige Sicherheitslücke bei OPC-UA-Implementierungen sind übermäßige Administratorrechte. Viele Organisationen konfigurieren Superuser-OPC-UA-Konten, die vollen Zugriff auf alle industriellen Assets haben, wodurch die Angriffsfläche erheblich vergrößert wird. Darüber hinaus setzen einige Implementierungen immer noch keine strengen Authentifizierungsrichtlinien durch und verlassen sich auf Standardanmeldeinformationen oder schwache Passwörter, wodurch privilegierte Konten anfällig für Kompromittierungen werden.

Um den privilegierten Zugriff in OPC-UA-Umgebungen zu sichern, sollte PAM in OPC-UA-Authentifizierungs-Gateways integriert werden, um sicherzustellen, dass sich privilegierte Benutzer über ein zentrales PAM-System authentifizieren, bevor sie auf industrielle Steuerungsnetzwerke zugreifen. Eine Just-in-Time-Privilegienerweiterung (JIT) sollte durchgesetzt werden, um zu verhindern, dass Benutzer einen permanenten administrativen Zugriff aufrechterhalten, und stattdessen nur bei Bedarf eine vorübergehende Privilegienerweiterung zu gewähren.

Die Überwachung privilegierter Sitzungen sollte die integrierten Sicherheitsfunktionen von OPC-UA ergänzen, indem sichergestellt wird, dass alle privilegierten Verwaltungssitzungen an SCADA/HMI-Zugangspunkten authentifiziert werden, bevor sie mit OPC-UA-Geräten interagieren. Unbefugte Änderungen, Parameterüberschreibungen oder Versuche der Rechteausweitung sollten sowohl im OPC-UA-Protokollierungssystem als auch in externen SIEM-Plattformen Sicherheitswarnungen auslösen.

Erfahren Sie in unserem neuesten Artikel „Verbesserung der Sicherheit im PAM-Energiesektor: Strategien und Lösungen“ mehr darüber, wie die Verwaltung von Zugriffsrechten einen der kritischsten Bereiche, nämlich den Energiesektor, schützt.

Was bietet Fudo Enterprise für OT-Sicherheit?

Fudo Enterprise bringt PAM auf die nächste Stufe mit Funktionen, die speziell für die Komplexität von OT-Umgebungen entwickelt wurden. Durch die Kombination von Sicherheit, Skalierbarkeit und Anpassungsfähigkeit ermöglichen wir es Unternehmen, kritische Infrastrukturen effizient zu schützen.

  • Protokollspezifische Steuerelemente. Die Unterstützung von OT-spezifischen Protokollen wie Modbus und seinen verschiedenen Verbindungsmodi wie Bastion, Getaway und Proxy gewährleistet eine präzise, rollenbasierte Zugriffsverwaltung, die auf die betrieblichen Anforderungen abgestimmt ist.
  • KI-gesteuerte Verhaltensanalyse. Das proprietäre adaptive KI-Modell von Fudo lernt kontinuierlich aus Betriebsmustern und ermöglicht so eine dynamische Erkennung von Anomalien und eine schnelle Reaktion auf Bedrohungen, die auf OT-Workflows zugeschnitten ist.
  • Agentenlose Integration. Nahtlose Integration in bestehende OT-Systeme ohne aufdringliche Installationen oder Unterbrechungen, wodurch ein sofortiger Schutz für ältere und moderne Umgebungen gleichermaßen gewährleistet wird.
  • Verschlüsseltes Sitzungsmanagement. Fudo erzwingt eine End-to-End-Verschlüsselung für alle privilegierten Sitzungen, schützt sensible Daten vor Abhörversuchen und gewährleistet die Einhaltung von Branchenvorschriften.
  • Dynamische Zugriffsrichtlinien. Kontextbasierte Zugriffskontrollen passen sich dynamisch an betriebliche Szenarien an, wie z. B. Wartungszeiten oder Notfalleinsätze, und gewährleisten sowohl Sicherheit als auch Betriebskontinuität.
  • Umfassende Prüfprotokolle. Unveränderbare Sitzungsprotokolle und umfassende Aktivitätsaufzeichnungen zur Unterstützung der Einhaltung von Regulierungsstandards wie NERC CIP und ISO/IEC 27001, während gleichzeitig kritische Daten für forensische Untersuchungen bereitgestellt werden.
  • Zero Trust und Just-in-Time (JIT)-Zugriff. Durch die Umsetzung der Zero-Trust-Prinzipien gewährt Fudo aufgabenspezifische, zeitlich begrenzte Berechtigungen, wodurch ständige Berechtigungen minimiert und die Best Practices für die Cloud-Sicherheit eingehalten werden. Diese Richtlinien passen sich dynamisch an sich ändernde Arbeitslasten und Benutzerverhalten an und bieten eine unübertroffene Kontrolle.
  • FreeBSD- und Clusters-Modul. Durch die Verwendung von FreeBSD bietet Fudo Enterprise höchste Flexibilität und Ausfallsicherheit, sodass das Produkt an die Anforderungen der Domäne angepasst werden kann. Multi-Master-Cluster erhöhen die Systemverfügbarkeit weiter und stellen sicher, dass Ihre Zugriffsverwaltung auch bei Hardwareausfällen stabil bleibt.

Fordern Sie noch heute eine Demo an, um zu sehen, wie Fudo Enterprise die OT-Sicherheit für Ihr Unternehmen transformieren kann, indem es fortschrittliche Technologie und unübertroffenen Schutz mit betrieblicher Effizienz verbindet.

Schlussfolgerung

Der privilegierte Zugriff in OT-Umgebungen ist mehr als ein Sicherheitsproblem – er ist ein direkter Faktor für die Betriebsstabilität. Industrielle Systeme basieren auf veralteten Technologien, spezialisierten Protokollen und Fernzugriffsmodellen, die nie mit Blick auf die Cybersicherheit entwickelt wurden. Angreifer benötigen keine Zero-Day-Exploits, wenn fest programmierte Anmeldedaten, übermäßige Berechtigungen und uneingeschränkter Anbieterzugriff ihnen die Kontrolle über kritische Infrastrukturen ermöglichen.

Eine gut strukturierte PAM-Strategie in der OT schützt nicht nur Anmeldedaten, sondern erzwingt auch die Rechenschaftspflicht auf jeder Zugriffsebene. Von der Sicherung der Authentifizierung in SCADA-Systemen bis hin zur Überwachung privilegierter Aktionen in Industrieprotokollen wie Modbus und OPC-UA müssen Unternehmen die Zugriffskontrolle in ihre betrieblichen Prozesse einbetten. Bei einer korrekten Verwaltung von Berechtigungen ist jede Aktion überlegt, jede Sitzung nachvollziehbar und jeder Zugriffsversuch gerechtfertigt.

Wenn Sie weitere Informationen wünschen, wenden Sie sich bitte per E-Mail an unsere Experten unter sales@fudosecurity.com. Wir werden Ihren Fall sorgfältig prüfen, alle Ihre Fragen beantworten und einen individuellen Ansatz vorschlagen.

Quelle: FUDO Security-Blog


Bild/Quelle: https://depositphotos.com/de/home.html

Teile diesen Beitrag:
xmcyber