
Privileged Access Management ist jetzt eine wichtige Sicherheitskontrolle. Wissen Sie, worauf Sie achten müssen?
Angesichts der modernen Sicherheitsherausforderungen hat sich die Verwaltung privilegierter Zugriffe (Privileged Access Management, PAM) von einem Punkt, an dem man die Einhaltung von Vorschriften ankreuzen kann, zu einer kritischen Sicherheitskontrolle entwickelt. Unabhängig davon, ob Ihr Unternehmen noch nie PAM implementiert hat oder eine PAM-Lösung gekauft hat, seit es Klapphandys gibt, sind Sie wahrscheinlich auf der Suche nach der richtigen Liste von Fragen und Bedenken, die Sie auf dem Weg zu einer modernen, sicheren und wahrscheinlich Cloud-basierten PAM-Lösung stellen sollten.
Die Bewertung von Privileged Access Management-Lösungen kann kompliziert sein. Um Ihnen bei der Bewertung von PAM-Lösungen für modernere Anwendungsfälle zu helfen, lesen Sie unseren Cloud PAM Buyers Guide.
Einen Überblick über die wichtigsten Merkmale von Cloud PAM finden Sie in unserem vorherigen Beitrag. In diesem Blog stellen wir Ihnen einige Fragen, die Sie potenziellen PAM-Anbietern bei Ihrer Bewertung stellen sollten.
Welche Bedürfnisse des Unternehmens und der Stakeholder sollte ich berücksichtigen?
PAM-Projekte berühren mehrere Bereiche des Unternehmens. Diese Projekte haben zwar ihren Ursprung im Sicherheitsbereich, betreffen aber auch IT-Anwender, Wirtschaftsprüfer und die Unternehmensleitung. Bevor Sie Anbieter einladen, sollten Sie sich mit Ihren Stakeholdern zusammensetzen, um ihre Bedürfnisse und ihre Bedenken zu verstehen.
Bedenken Sie:
IT-Administratoren verstehen wahrscheinlich die Notwendigkeit, sicherer zu arbeiten, sind aber möglicherweise gegen jede Änderung, die als Verlangsamung empfunden werden könnte.
Audit-Teams müssen sich darauf verlassen können, dass die neue Lösung keine manuelle Arbeit verursacht und dass sie Berichtsoptionen für mehrere verschiedene Interessengruppen haben.
Das Management muss in der Lage sein, die Kosten im Verhältnis zum Risiko zu rechtfertigen, daher müssen die Lösungen einen hohen ROI aufweisen und die Gesamtbetriebskosten senken.
Ein entsprechendes Bewusstsein erhöht die Chancen auf Akzeptanz und Risikoreduzierung. Fragen Sie potenzielle Anbieter, wie sie Onboarding, Automatisierung und Benutzerfreundlichkeit ermöglichen, um die Akzeptanz von PAM-Tools und PAM-Programmzielen zu fördern.
Wie wird diese PAM-Lösung meine Strategie zur Risikoreduzierung unterstützen?
Unabhängig davon, wie viel Schnickschnack es gibt, die wichtigsten Erfolgsfaktoren für Identitätssicherheitskampagnen sind der schnelle Nutzen und die Benutzerfreundlichkeit. Projekte scheitern, wenn Probleme wie schwerfällige Verwaltung, betriebliche Komplexität und unintuitive Benutzererfahrungen bestehen bleiben. Reibungsverluste sind gleichbedeutend mit Wertverlust. Wägen Sie also die Funktionen, Möglichkeiten und Interaktionen der einzelnen Tools für die Verwaltung privilegierter Zugriffe entsprechend ab.
Damit Unternehmen den gewünschten unmittelbaren Nutzen erzielen können, müssen sie mit Lösungen beginnen, die möglichst wenig stören. Das bedeutet, dass die Komplexität reduziert und die Einheitlichkeit der ansonsten fragmentierten Identitäts- und Zugriffsmanagement-Tools (IAM) erreicht werden muss.
Um zu ermitteln, wie sich die Zeit bis zur Wertschöpfung verkürzen lässt, sollten Sie untersuchen, wo Komplexität und Verschwendung am stärksten ausgeprägt sind. Das wären Bereiche wie Onboarding, Benutzeroberfläche und Konfiguration gegenüber Programmierung.
Wie kann ich die Zeit bis zur Wertschöpfung verkürzen?
Der größte Erfolgsfaktor für Identitätssicherheitskampagnen ist ein schneller, offensichtlicher Nutzen. Damit Unternehmen den gewünschten unmittelbaren Nutzen erzielen können, müssen sie mit möglichst wenig störenden Lösungen beginnen. Dies bedeutet sowohl die Einheit von ansonsten fragmentierten Tools (siehe oben) als auch die Reduzierung der Komplexität. Wie wir immer fragen: Wollen Sie Ihr Identitätsprogramm steuern oder wollen Sie, dass es Sie steuert?
Um zu prüfen, wie sich die Zeit bis zur Wertschöpfung verkürzen lässt, sollten Sie untersuchen, wo Komplexität und Verschwendung am stärksten ausgeprägt sind. Beispiele hierfür sind:
- Benutzererfahrung
- Architektur (Cloud-nativ oder infrastrukturbasiert)
- Einfaches Onboarding von Anwendungen
- Automatisierte Prozesse
- Erkennungs- und Analysemöglichkeiten
Die Aufgabe der Identitätssicherheit besteht darin, zu überprüfen, ob die richtigen Benutzer (sowohl Menschen als auch Maschinen) die richtigen Aktionen in den richtigen Anwendungen zur richtigen Zeit durchführen. Reibungsverluste sind gleichbedeutend mit Wertverlust: Wägen Sie also Funktionen, Möglichkeiten und Interaktionen entsprechend ab.
Verlassen Sie Ihre alte Infrastruktur und erobern Sie die Cloud-Komplexität
Saviynt Cloud PAM basiert auf unserer Enterprise Identity Cloud-Plattform, die IGA, granularen Anwendungszugriff, Cloud-Sicherheit und privilegierten Zugriff in der branchenweit einzigen SaaS-basierten Identitätslösung für Unternehmen zusammenführt. Dieser konvergierte Ansatz bedeutet, dass Kunden alle Identitäten und Berechtigungen effizienter verwalten können, um die unternehmensweite Transparenz zu verbessern und Identitätsinformationen zu nutzen, um bessere Zugriffsentscheidungen zu treffen.
Fachartikel
Studien

GMO GlobalSign Umfrage unter Unternehmen und KMUs zeigt, dass viele nicht auf die PKI-Automatisierung vorbereitet sind

Studie: Sicherheitsbedenken bremsen Tech-Innovation aus

Mainframe-Investitionen zeigen signifikante Dynamik in DevOps, AIOps, mit Fokus auf Sicherheit

Forrester-Report: Unzureichende unternehmensweite Kollaboration erschwert Management des externen Cyber-Risikos

BSI will Sicherheit von Open-Source-Software erhöhen
Whitepaper

Incident Response Ransomware Report: KMU am stärksten von Ransomware betroffen

IBM X-Force Report: „Freifahrtschein“ zum Datendiebstahl – Angreifer verwenden gültige Anmeldedaten, um Cloud-Umgebungen zu kompromittieren

Trotz gutem Gehalt: Drei viertel aller IT-Fachkräfte sind wechselbereit

Verizon Business 2023 Payment Security Report: Neue Erkenntnisse zur Optimierung der Zahlungssicherheit
