Share
Image

WALLIX

Access Management in der Cybersecurity: Wie Sie kritische Zielsysteme in Echtzeit überwachen und schützen

Die meisten heutzutage durchgeführten Angriffe auf Computernetzwerke zielen darauf ab, erhöhte Privilegien auf kritischen Zielsystemen zu erlangen. Im Fokus der Cyberkriminellen stehen insbesondere verzeichnisintegrierte Accounts von natürlichen Personen, Service-Accounts und Berechtigungen lokaler Accounts auf Endpoints.

Eine der wirksamsten und effizientesten Methodiken, um solche Angriffe zu verhindern, ist in der Cybersecurity das Access Management: Es ist die einzige Technologie, mit der in Echtzeit das Nutzerverhalten zwischen einem beliebigen User und einem kritischen Zielsystem überwacht, aktiv gesteuert und vollständig auditiert werden kann. Aber es muss mit einem Regelwerk gefüllt werden.

Genau hier kommt das Risikoklassemodell von WALLIX ins Spiel, denn das Unternehmen liefert mit seinen Lösungen für alle vier vom BSI definierten Risikoklassen automatisch vordefinierte Regelwerke/Policies mit, die die vorgegebenen Regeln des BSI, ISO27001 und IEC62443 technisch umsetzen.

Das Ziel ist ein komplettes Sicherheitskonzept, das unmittelbar im Unternehmen ausgerollt werden kann, sämtliche Systemzugriffen auf Basis der vordefinierten Risikoklassen kontrolliert und eine schnelle Herstellung der Produktivität ermöglichen.

Wie genau das funktioniert erklärt Ihnen Stefan Rabben, Sales Director DACH bei der WALLIX GmbH.

Er wird am Beispiel einer industriellen Prozesskette erklären, wie das Access Management im Zusammenspiel mit dem Risikoklassenmodell die Geschäftsprozesse innerhalb eines Fertigungsunternehmens deutlich sicherer macht, die Compliance erhöht und eine schnelle Herstellung der Produktivität ermöglicht.

Agenda Punkte

  • Aktuelle Herausforderungen in der Cybersecurity
  • Warum die Bedeutung von Access Management in der Cybersecurity so wichtig ist?
  • Wie werden bei der ISO 27001 oder im BSI IT-Grundschutz verschiedene Risikoklassen definiert?
  • Warum das “Risikoklassenmodell”?
  • Wie genau funktioniert das Risikoklassenmodell von WALLIX?
  • Wo liegen die Vorteile des Risikoklassenmodells für Unternehmen?
  • Vermeidung der Unterbrechung der Prozesskette
  • Einführung des Risikoklassen-Modells
  • Einstufung nach Risikoklasse
  • Interaktionsregeln
  • Policies (Regelwerke) durch PAM
  • ACCESS POLICIES (Organisatorische Maßnahmen)
  • Wer darf zugreifen (Rollenmodell)?
  • Welche Privilegien gelten?
  • Von wo und wann darf zugegriffen werden?
  • Sind Genehmigungsprozesse notwendig?
  • Parametrisierung nach Risikoklassen
  • Parametrisiert nach Risikoklassen (am BSI IT-Grundschutz, ISO27001 und IEC62443 orientiert)
  • Zuordnen der Regelwerke
  • Dokumentation des Risikoklassen-Modells (Konzept)
  • Das Ergebnis: SCHLÜSSELFERTIGES UMSETZUNGSKONZEPT

Wann? 31. August 2022  Uhrzeit: 10:00 – 10:35 Uhr

Referent:

Stefan Rabben, Area Sales Director DACH & Eastern Europe, WALLIX

Anbieter:

WALLIX schützt Identitäten und Zugänge zu IT-Infrastrukturen, Anwendungen und Daten gleichermaßen. Die auf Privileged Access Management spezialisierten WALLIX-Lösungen gewährleisten zudem die Einhaltung der jeweils neuesten IT-Sicherheitsstandards. Sie schützen wirksam vor Cyber-Angriffen, Datendiebstahl und -lecks, die mit gestohlenen Zugangsdaten und erhöhten Privilegien für sensible Unternehmenswerte in Zusammenhang stehen.


E-Mail – bitte benutzen Sie für die Anmeldung Ihre Business-E-Mailadresse und keine Freemail-Accounts!

Gratis anmelden