Share
Beitragsbild zu Drei Fragen, die bei der Auswahl einer Cloud-PAM-Lösung gestellt werden müssen

Drei Fragen, die bei der Auswahl einer Cloud-PAM-Lösung gestellt werden müssen

Privileged Access Management ist jetzt eine wichtige Sicherheitskontrolle. Wissen Sie, worauf Sie achten müssen?

Angesichts der modernen Sicherheitsherausforderungen hat sich die Verwaltung privilegierter Zugriffe (Privileged Access Management, PAM) von einem Punkt, an dem man die Einhaltung von Vorschriften ankreuzen kann, zu einer kritischen Sicherheitskontrolle entwickelt. Unabhängig davon, ob Ihr Unternehmen noch nie PAM implementiert hat oder eine PAM-Lösung gekauft hat, seit es Klapphandys gibt, sind Sie wahrscheinlich auf der Suche nach der richtigen Liste von Fragen und Bedenken, die Sie auf dem Weg zu einer modernen, sicheren und wahrscheinlich Cloud-basierten PAM-Lösung stellen sollten.

Die Bewertung von Privileged Access Management-Lösungen kann kompliziert sein. Um Ihnen bei der Bewertung von PAM-Lösungen für modernere Anwendungsfälle zu helfen, lesen Sie unseren Cloud PAM Buyers Guide.

Einen Überblick über die wichtigsten Merkmale von Cloud PAM finden Sie in unserem vorherigen Beitrag. In diesem Blog stellen wir Ihnen einige Fragen, die Sie potenziellen PAM-Anbietern bei Ihrer Bewertung stellen sollten.

Welche Bedürfnisse des Unternehmens und der Stakeholder sollte ich berücksichtigen?

PAM-Projekte berühren mehrere Bereiche des Unternehmens. Diese Projekte haben zwar ihren Ursprung im Sicherheitsbereich, betreffen aber auch IT-Anwender, Wirtschaftsprüfer und die Unternehmensleitung. Bevor Sie Anbieter einladen, sollten Sie sich mit Ihren Stakeholdern zusammensetzen, um ihre Bedürfnisse und ihre Bedenken zu verstehen.

Bedenken Sie:

IT-Administratoren verstehen wahrscheinlich die Notwendigkeit, sicherer zu arbeiten, sind aber möglicherweise gegen jede Änderung, die als Verlangsamung empfunden werden könnte.
Audit-Teams müssen sich darauf verlassen können, dass die neue Lösung keine manuelle Arbeit verursacht und dass sie Berichtsoptionen für mehrere verschiedene Interessengruppen haben.
Das Management muss in der Lage sein, die Kosten im Verhältnis zum Risiko zu rechtfertigen, daher müssen die Lösungen einen hohen ROI aufweisen und die Gesamtbetriebskosten senken.

Ein entsprechendes Bewusstsein erhöht die Chancen auf Akzeptanz und Risikoreduzierung. Fragen Sie potenzielle Anbieter, wie sie Onboarding, Automatisierung und Benutzerfreundlichkeit ermöglichen, um die Akzeptanz von PAM-Tools und PAM-Programmzielen zu fördern.

Wie wird diese PAM-Lösung meine Strategie zur Risikoreduzierung unterstützen?

Unabhängig davon, wie viel Schnickschnack es gibt, die wichtigsten Erfolgsfaktoren für Identitätssicherheitskampagnen sind der schnelle Nutzen und die Benutzerfreundlichkeit. Projekte scheitern, wenn Probleme wie schwerfällige Verwaltung, betriebliche Komplexität und unintuitive Benutzererfahrungen bestehen bleiben. Reibungsverluste sind gleichbedeutend mit Wertverlust. Wägen Sie also die Funktionen, Möglichkeiten und Interaktionen der einzelnen Tools für die Verwaltung privilegierter Zugriffe entsprechend ab.

Damit Unternehmen den gewünschten unmittelbaren Nutzen erzielen können, müssen sie mit Lösungen beginnen, die möglichst wenig stören. Das bedeutet, dass die Komplexität reduziert und die Einheitlichkeit der ansonsten fragmentierten Identitäts- und Zugriffsmanagement-Tools (IAM) erreicht werden muss.

Um zu ermitteln, wie sich die Zeit bis zur Wertschöpfung verkürzen lässt, sollten Sie untersuchen, wo Komplexität und Verschwendung am stärksten ausgeprägt sind. Das wären Bereiche wie Onboarding, Benutzeroberfläche und Konfiguration gegenüber Programmierung.

Wie kann ich die Zeit bis zur Wertschöpfung verkürzen?

Der größte Erfolgsfaktor für Identitätssicherheitskampagnen ist ein schneller, offensichtlicher Nutzen. Damit Unternehmen den gewünschten unmittelbaren Nutzen erzielen können, müssen sie mit möglichst wenig störenden Lösungen beginnen. Dies bedeutet sowohl die Einheit von ansonsten fragmentierten Tools (siehe oben) als auch die Reduzierung der Komplexität. Wie wir immer fragen: Wollen Sie Ihr Identitätsprogramm steuern oder wollen Sie, dass es Sie steuert?

Um zu prüfen, wie sich die Zeit bis zur Wertschöpfung verkürzen lässt, sollten Sie untersuchen, wo Komplexität und Verschwendung am stärksten ausgeprägt sind. Beispiele hierfür sind:

  • Benutzererfahrung
  • Architektur (Cloud-nativ oder infrastrukturbasiert)
  • Einfaches Onboarding von Anwendungen
  • Automatisierte Prozesse
  • Erkennungs- und Analysemöglichkeiten

Die Aufgabe der Identitätssicherheit besteht darin, zu überprüfen, ob die richtigen Benutzer (sowohl Menschen als auch Maschinen) die richtigen Aktionen in den richtigen Anwendungen zur richtigen Zeit durchführen. Reibungsverluste sind gleichbedeutend mit Wertverlust: Wägen Sie also Funktionen, Möglichkeiten und Interaktionen entsprechend ab.

Verlassen Sie Ihre alte Infrastruktur und erobern Sie die Cloud-Komplexität

Saviynt Cloud PAM basiert auf unserer Enterprise Identity Cloud-Plattform, die IGA, granularen Anwendungszugriff, Cloud-Sicherheit und privilegierten Zugriff in der branchenweit einzigen SaaS-basierten Identitätslösung für Unternehmen zusammenführt. Dieser konvergierte Ansatz bedeutet, dass Kunden alle Identitäten und Berechtigungen effizienter verwalten können, um die unternehmensweite Transparenz zu verbessern und Identitätsinformationen zu nutzen, um bessere Zugriffsentscheidungen zu treffen.

by Maggie White, Senior Manager, Product Marketing

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden