Share

Third Party Access Management

Podcast mit Walter Karl, Head of Technical Sales DACH – Infrastucture & DevSecOps bei DAGMA

Thema: Zugriffsmanagement für Drittanbieter – Hierfür gibt es gute Lösungen die Unternehmen helfen, Verwaltungskosten zu reduzieren, die Komplexität zu reduzieren, den Zugang für Mitarbeiter von Drittanbietern zu vereinfachen und auch noch Sicherheitsrisiken und Schwachstellen zu verringern. Reden kann man über vieles, doch wird es genutzt?

Fragen:

  • „Meine Service-Leister greifen auf meine Infrastruktur zu und ich habe keine Kontrolle“ – Ist das so?
  • Was treibt Kunden ein PAM Projekt aufzusetzen?
  • Was zeichnet eine PAM Lösung aus?
  • Wie hilft eine PAM Lösung bei Audits oder ISO 27001/2 Zertifizierung?
  • Wo unterstützt PAM beim Thema ‚Zero Trust‘

Sie haben Fragen? Ihr Ansprechpartner für D/A/CH

Do you have any questions? Your contact person for D/A/CH


Weitere Informationen:

Berücksichtigen Sie die Sicherheitskontrollen für den Zugang von Drittanbietern in Ihrer Strategie für privilegierten Zugang

Eine Reihe von Dritten, einschließlich Lieferanten, Auftragnehmern, Beratern und Dienstleistern, haben Zugang zu Netzwerkressourcen, so dass sie den Betriebsdienst Ihres Unternehmens ändern, ersetzen oder beeinflussen können.

Dieser Zugang gilt als privilegiert und muss noch stärker geschützt werden als der Zugang von Mitarbeitern.

Unternehmen bemühen sich um den Schutz ihrer Netzwerke, vergessen dabei aber die Sicherheitskontrollen für den Zugriff Dritter.

Diese Kontrollen können den Zugriff Dritter auf privilegierte Anmeldeinformationen schützen und Sicherheitsaspekte stärken, die von Angreifern in der Regel ausgenutzt werden, um Zugang zum Unternehmensnetzwerk zu erhalten.

AUDIT

Audits müssen nicht kompliziert sein. Erfahren Sie, wie Privileged Access Management den Compliance-Prozess vereinfacht.

Der unsachgemäße Zugriff auf privilegierte Konten stellt ein Risiko dar, das vom Informationssicherheitsbereich jeder Organisation kontrolliert werden muss, und ist ein Angriffsvektor bei praktisch allen Sicherheitsvorfällen.

Daher ist es nicht verwunderlich, dass Standards wie PCI DSS, CIS Controls, ISO 27001, HIPAA, NIST, LGPD, GDPR und SOX spezifische Kontrollen und Anforderungen für die Verwendung von Benutzerkonten festlegen.

Übernehmen Sie die Kontrolle über den privilegierten Zugriff auf Ihre Umgebung (PAM Core)

senhasegura ermöglicht es Unternehmen, Zugangskontrollen mit Berechtigungsnachweisen zu implementieren und so die IT-Infrastruktur vor Daten- und Compliance-Verstößen zu schützen.

Unsere Lösung hat eine Top-Bewertung (5.0) auf Gartner Peer Insights für die letzten 12 Monate und eine Empfehlungsrate von 100%.

Das Privileged Access Management (PAM) zielt darauf ab, die Verwendung von allgemeinen und privilegierten Zugangsdaten zu schützen und zu kontrollieren, indem es eine sichere Speicherung, eine Trennung des Zugangs und eine vollständige Rückverfolgbarkeit der Verwendung gewährleistet.

Ein Berechtigungsnachweis gilt als privilegiert, wenn er weitreichende Rechte hat, wie z.B. das Ändern, Entfernen oder Löschen von Dateien und Programmen, die Kontaktaufnahme mit relevanten Daten oder den Zugriff auf Systeme.

senhasegura ist die beste PAM-Lösung zur Verhinderung von Cyberangriffen, die über privilegierte Zugangsdaten durchgeführt werden, und von Datenlecks sowie zur Gewährleistung der Einhaltung von Datenschutzgesetzen.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

 

Deloitte -White Paper (PDF)

ISO 27001/2:2013
Die Neuerungen auf einen Blick

 


Bisherige Video-Podcasts mit DAGMA:

360° Next-Gen Vulnerability Management – den Bedrohungen einen Schritt voraus

Music by BlueSwine