
Neue Funktionen erweitern die Plattform um Access Management (AM), Identity Governance and Administration (IGA) und Privileged Access Management (PAM)
Ping Identity, Anbieter von Lösungen für die Absicherung digitaler Identitäten, stellt neue Funktionen für Just-in-time Privileged Access (PAM) innerhalb der Ping Identity Platform vor. Damit deckt die Plattform nun die drei zentralen Kategorien des Identitätsmanagements ab: Access Management (AM), Identity Governance and Administration (IGA) und Privileged Access Management (PAM). Unternehmen erhalten so die Möglichkeit, zentrale Identitätskontrollen innerhalb einer einheitlichen Plattform zu nutzen.
„Da Unternehmen zunehmend Multi-Cloud-Strategien verfolgen, wächst der Umfang und die Komplexität von Cloud-Berechtigungen schneller denn je. Traditionelle, auf Vaults basierende PAM-Lösungen können mit diesen dynamischen Anforderungen nicht mehr Schritt halten“, sagt Peter Barker, Chief Product Officer bei Ping Identity. „Mit der Erweiterung um PAM-Funktionen ermöglichen wir Organisationen die Einführung von Just-in-time Privileged Accessund lösen ein noch breiteres Spektrum an Identity- und Sicherheitsherausforderungen – alles innerhalb einer einheitlichen Plattform.“
Die PAM-Funktionen ermöglichen eine sicherere Kontrolle über die wachsenden Cloud-Berechtigungen, indem ein Trusted Platform Module (TPM) genutzt wird, um privilegierte Sitzungen auf Geräteebene abzusichern – wahlweise agentenlos oder agentenbasiert, je nach Kundenbedarf. Die Vorteile für Kunden:
- JIT Privileged Access: Endnutzer können zeitlich begrenzten Zugriff auf Cloud-Umgebungen (AWS, GCP, Azure) sowie auf Cloud- oder On-Prem-Server, Datenbanken, Kubernetes und weitere kritische Ressourcen über ein benutzerfreundliches Portal beantragen – gemäß Zero-Trust-Prinzipien.
- Passwordless Access: Authentifizierung zu allen Ressourcen (z. B. Server SSH, RDP, IAM) erfolgt passwortlos – ohne statische Anmeldedaten wie SSH-Keys oder RDP-Passwörter.
- Gesicherte Compliance: Sitzungsaufzeichnungen und Audit-Logs für privilegierte Zugriffe unterstützen die Einhaltung von Vorgaben wie SOX, SOC2, GDPR, HIPAA und PCI-DSS.
- Hybrid-Infrastruktur-Support: Granularer JIT-Zugriff auf Berechtigungen, Rollen und Ressourcen in AWS, Azure, GCP und Kubernetes mit kontextsensitiven Richtlinien und Echtzeit-Autorisierung.
„Wir befinden uns an einem Punkt, an dem KI die Sicherheitslandschaft neugestaltet und Vertrauen untergräbt“, sagt Andre Durand, CEO und Gründer von Ping Identity. „Ping bietet neue Funktionen im Bereich Privileged Access, mit denen Organisationen den Zugang zu Cloud-Infrastrukturen absichern und das gesamte Spektrum an Identitäten innerhalb einer zentralen Plattform verwalten können.“
Ping Identity wird die neuen Funktionen für Privileged Access über PingOne Privilege bereitstellen. Grundlage dafür ist die Übernahme von Procyon, einem 2021 gegründeten Cloud-nativen Unternehmen. Procyon entwickelte Lösungen, die den sicheren Zugriff auf Cloud- und On-Premises-Infrastrukturen vereinfachen und dabei aktuelle DevOps-Workflows unterstützen. Ziel war es, produktive Arbeitsabläufe in Sicherheits- und Entwicklungsteams zu ermöglichen und Unternehmen zugleich vor Identitätsmissbrauch zu schützen.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern

PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







