
Neue Funktionen erweitern die Plattform um Access Management (AM), Identity Governance and Administration (IGA) und Privileged Access Management (PAM)
Ping Identity, Anbieter von Lösungen für die Absicherung digitaler Identitäten, stellt neue Funktionen für Just-in-time Privileged Access (PAM) innerhalb der Ping Identity Platform vor. Damit deckt die Plattform nun die drei zentralen Kategorien des Identitätsmanagements ab: Access Management (AM), Identity Governance and Administration (IGA) und Privileged Access Management (PAM). Unternehmen erhalten so die Möglichkeit, zentrale Identitätskontrollen innerhalb einer einheitlichen Plattform zu nutzen.
„Da Unternehmen zunehmend Multi-Cloud-Strategien verfolgen, wächst der Umfang und die Komplexität von Cloud-Berechtigungen schneller denn je. Traditionelle, auf Vaults basierende PAM-Lösungen können mit diesen dynamischen Anforderungen nicht mehr Schritt halten“, sagt Peter Barker, Chief Product Officer bei Ping Identity. „Mit der Erweiterung um PAM-Funktionen ermöglichen wir Organisationen die Einführung von Just-in-time Privileged Accessund lösen ein noch breiteres Spektrum an Identity- und Sicherheitsherausforderungen – alles innerhalb einer einheitlichen Plattform.“
Die PAM-Funktionen ermöglichen eine sicherere Kontrolle über die wachsenden Cloud-Berechtigungen, indem ein Trusted Platform Module (TPM) genutzt wird, um privilegierte Sitzungen auf Geräteebene abzusichern – wahlweise agentenlos oder agentenbasiert, je nach Kundenbedarf. Die Vorteile für Kunden:
- JIT Privileged Access: Endnutzer können zeitlich begrenzten Zugriff auf Cloud-Umgebungen (AWS, GCP, Azure) sowie auf Cloud- oder On-Prem-Server, Datenbanken, Kubernetes und weitere kritische Ressourcen über ein benutzerfreundliches Portal beantragen – gemäß Zero-Trust-Prinzipien.
- Passwordless Access: Authentifizierung zu allen Ressourcen (z. B. Server SSH, RDP, IAM) erfolgt passwortlos – ohne statische Anmeldedaten wie SSH-Keys oder RDP-Passwörter.
- Gesicherte Compliance: Sitzungsaufzeichnungen und Audit-Logs für privilegierte Zugriffe unterstützen die Einhaltung von Vorgaben wie SOX, SOC2, GDPR, HIPAA und PCI-DSS.
- Hybrid-Infrastruktur-Support: Granularer JIT-Zugriff auf Berechtigungen, Rollen und Ressourcen in AWS, Azure, GCP und Kubernetes mit kontextsensitiven Richtlinien und Echtzeit-Autorisierung.
„Wir befinden uns an einem Punkt, an dem KI die Sicherheitslandschaft neugestaltet und Vertrauen untergräbt“, sagt Andre Durand, CEO und Gründer von Ping Identity. „Ping bietet neue Funktionen im Bereich Privileged Access, mit denen Organisationen den Zugang zu Cloud-Infrastrukturen absichern und das gesamte Spektrum an Identitäten innerhalb einer zentralen Plattform verwalten können.“
Ping Identity wird die neuen Funktionen für Privileged Access über PingOne Privilege bereitstellen. Grundlage dafür ist die Übernahme von Procyon, einem 2021 gegründeten Cloud-nativen Unternehmen. Procyon entwickelte Lösungen, die den sicheren Zugriff auf Cloud- und On-Premises-Infrastrukturen vereinfachen und dabei aktuelle DevOps-Workflows unterstützen. Ziel war es, produktive Arbeitsabläufe in Sicherheits- und Entwicklungsteams zu ermöglichen und Unternehmen zugleich vor Identitätsmissbrauch zu schützen.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








