
Neue Funktionen erweitern die Plattform um Access Management (AM), Identity Governance and Administration (IGA) und Privileged Access Management (PAM)
Ping Identity, Anbieter von Lösungen für die Absicherung digitaler Identitäten, stellt neue Funktionen für Just-in-time Privileged Access (PAM) innerhalb der Ping Identity Platform vor. Damit deckt die Plattform nun die drei zentralen Kategorien des Identitätsmanagements ab: Access Management (AM), Identity Governance and Administration (IGA) und Privileged Access Management (PAM). Unternehmen erhalten so die Möglichkeit, zentrale Identitätskontrollen innerhalb einer einheitlichen Plattform zu nutzen.
„Da Unternehmen zunehmend Multi-Cloud-Strategien verfolgen, wächst der Umfang und die Komplexität von Cloud-Berechtigungen schneller denn je. Traditionelle, auf Vaults basierende PAM-Lösungen können mit diesen dynamischen Anforderungen nicht mehr Schritt halten“, sagt Peter Barker, Chief Product Officer bei Ping Identity. „Mit der Erweiterung um PAM-Funktionen ermöglichen wir Organisationen die Einführung von Just-in-time Privileged Accessund lösen ein noch breiteres Spektrum an Identity- und Sicherheitsherausforderungen – alles innerhalb einer einheitlichen Plattform.“
Die PAM-Funktionen ermöglichen eine sicherere Kontrolle über die wachsenden Cloud-Berechtigungen, indem ein Trusted Platform Module (TPM) genutzt wird, um privilegierte Sitzungen auf Geräteebene abzusichern – wahlweise agentenlos oder agentenbasiert, je nach Kundenbedarf. Die Vorteile für Kunden:
- JIT Privileged Access: Endnutzer können zeitlich begrenzten Zugriff auf Cloud-Umgebungen (AWS, GCP, Azure) sowie auf Cloud- oder On-Prem-Server, Datenbanken, Kubernetes und weitere kritische Ressourcen über ein benutzerfreundliches Portal beantragen – gemäß Zero-Trust-Prinzipien.
- Passwordless Access: Authentifizierung zu allen Ressourcen (z. B. Server SSH, RDP, IAM) erfolgt passwortlos – ohne statische Anmeldedaten wie SSH-Keys oder RDP-Passwörter.
- Gesicherte Compliance: Sitzungsaufzeichnungen und Audit-Logs für privilegierte Zugriffe unterstützen die Einhaltung von Vorgaben wie SOX, SOC2, GDPR, HIPAA und PCI-DSS.
- Hybrid-Infrastruktur-Support: Granularer JIT-Zugriff auf Berechtigungen, Rollen und Ressourcen in AWS, Azure, GCP und Kubernetes mit kontextsensitiven Richtlinien und Echtzeit-Autorisierung.
„Wir befinden uns an einem Punkt, an dem KI die Sicherheitslandschaft neugestaltet und Vertrauen untergräbt“, sagt Andre Durand, CEO und Gründer von Ping Identity. „Ping bietet neue Funktionen im Bereich Privileged Access, mit denen Organisationen den Zugang zu Cloud-Infrastrukturen absichern und das gesamte Spektrum an Identitäten innerhalb einer zentralen Plattform verwalten können.“
Ping Identity wird die neuen Funktionen für Privileged Access über PingOne Privilege bereitstellen. Grundlage dafür ist die Übernahme von Procyon, einem 2021 gegründeten Cloud-nativen Unternehmen. Procyon entwickelte Lösungen, die den sicheren Zugriff auf Cloud- und On-Premises-Infrastrukturen vereinfachen und dabei aktuelle DevOps-Workflows unterstützen. Ziel war es, produktive Arbeitsabläufe in Sicherheits- und Entwicklungsteams zu ermöglichen und Unternehmen zugleich vor Identitätsmissbrauch zu schützen.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://cdn-ileiehn.nitrocdn.com/EZdGeXuGcNedesCQNmzlOazGKKpdLlev/assets/images/optimized/rev-68905f9/www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern







