
WALLIX und Kleverware, der europäische Pionier und Spezialist für Access und Digital Identity Governance, haben eine technologische Allianz zur Stärkung der Sicherheit von Cloud-Infrastrukturen geschlossen. + Durch die Integration ihrer Technologien bieten beide Unternehmen eine vollständige CIEM-Lösung (Cloud Infrastructure Entitlement Management) an, die den gesamten Zugang – ob Mensch oder Maschine – zu IT-Ressourcen, die von Cloud-Diensten von Unternehmen genutzt werden, abbildet, verwaltet und sichert. + Diese Allianz gewährleistet den Schutz von in der Cloud gehosteten Daten, die Erkennung und Abwehr von Cyberangriffen, die Geschäftskontinuität von Cloud-Diensten und die Einhaltung von Cybersicherheitsvorschriften.
WALLIX , ein europäischer Anbieter von Cybersicherheitssoftware und Experte für digitale Zugangs- und Identitätslösungen, und Kleverware, der europäische Pionier und Spezialist für digitale Zugangs- und Identitätsverwaltung, haben eine technologische Allianz zur Stärkung der Sicherheit von Cloud-Infrastrukturen unterzeichnet. Durch die Integration ihrer Technologien bieten die beiden Unternehmen eine Komplettlösung an, die den gesamten Zugang – ob menschlich oder maschinell – zu IT-Ressourcen (Daten, Software…), die von abonnierten Cloud-Diensten (Anwendungen, Speicher…) genutzt werden, abbildet, verwaltet und absichert. Auf diese Weise wird der Schutz von in der Cloud gehosteten Daten, die Erkennung und Abwehr von Cyberangriffen, die Geschäftskontinuität von Cloud-Diensten und die Einhaltung von Cybersicherheitsvorschriften gewährleistet.
Cloud-Dienste sind im Aufwind…
Mit der Pandemie haben Organisationen auf der ganzen Welt eine Beschleunigung ihrer digitalen Transformation erlebt. Um die Geschäftskontinuität zu gewährleisten, haben sich die Unternehmen unter anderem Cloud-Diensten zugewandt, die das Arbeiten aus der Ferne und die Zusammenarbeit ermöglichen (Datenspeicherung und -freigabe; Software, die über eine Webanwendung zugänglich ist, usw.). Nach der Pandemie ist die Nutzung von Cloud-Diensten nun weit verbreitet. Tatsächlich bieten Cloud-Dienste neben der Erleichterung der Fernarbeit viele Vorteile: Agilität, Flexibilität, Kostensenkung und Leistung. Folglich boomt der Markt für Cloud-Dienste. Nach Angaben des Analystenhauses Gartner wächst dieser Markt im Vergleich zum Vorjahr um mehr als 20 % und wird bis 2023 auf einen Wert von 600 Milliarden Dollar geschätzt.
… erhöhen aber das Cyber-Risiko für Unternehmen
Diese massive Zunahme der Nutzung von Cloud-Diensten erhöht das Cyber-Risiko für Unternehmen erheblich. Durch die Nutzung eines Cloud-Anbieters – mehrere im Rahmen einer Multi-Cloud-Politik – vervielfachen die Unternehmen die Standorte, an denen sich ihre oft kritischen IT-Ressourcen befinden. Und die Tatsache, dass es so viele Standorte gibt, macht es unerlässlich, den Zugang der Nutzer dieser Cloud-Dienste (Mitarbeiter, Lieferanten, Kunden, Partner, Endgeräte, verbundene Objekte, Anwendungen usw.) zu schützen. Darüber hinaus gibt es bei der Implementierung, dem Betrieb und der Wartung dieser Cloud-Dienste eine Vielzahl von Benutzern – Menschen oder Maschinen –, die Zugang zu den IT-Infrastrukturen des Cloud-Anbieters und damit zu den Ressourcen der Unternehmen haben. Dies stellt eine Vielzahl von Zugängen dar, die verwaltet werden müssen, um sicherzustellen, dass kein Benutzer auf mehr Ressourcen als nötig zugreifen kann. Dadurch wird das Risiko böswilliger Absichten drastisch reduziert und die Ausbreitung eines Cyberangriffs im Falle eines Identitätsdiebstahls verhindert.
Die Antwort: Eine Kombination der Kompetenzen
Ohne eine geeignete Lösung wird die Verwaltung von Zugriffsrechten zu einem echten Problem für Unternehmen. Aus diesem Grund kombinieren WALLIX, Experte für PAM (Privileged Access Management), und Kleverware, Experte für IAG (Identity & Access Governance), ihre Kompetenzen, um Unternehmen eine CIEM-Lösung (Cloud Infrastructure Entitlement Management) anzubieten.
Mit dieser Lösung werden die Zugriffsrechte der Nutzer, die Zugang zu den Ressourcen der Cloud-Infrastruktur haben, kontinuierlich überwacht. Sie ermöglicht es zu wissen, wer berechtigt ist, auf was zuzugreifen, woher und warum. Und vor allem stellt sie sicher, dass die Nutzer die Rechte haben, die sie gemäß ihrem Profil haben sollen. Insbesondere wird die Lösung:
- Ressourcen in der Cloud abbilden,
- die Nutzer dieser Ressourcen und ihrer Zugriffsrechte visualisieren,
- sensibler Nutzer (privilegierte Konten) identifizieren und ihren Zugang sichern,
- Sitzungen sensibler Nutzer aufzeichnen, um eine Rückverfolgbarkeit ihrer Aktionen zu gewährleisten,
- das Prinzip der geringsten Privilegien für alle anderen Benutzer anwenden (minimale Berechtigungen, die für die Ausführung ihrer vordefinierten Aufgaben erforderlich sind),
- sicherstellen, dass die Benutzer berechtigt sind, die Aufgabe entsprechend ihrem Profil und für einen bestimmten Zeitraum auszuführen,
- bei Verdacht auf Identitätsdiebstahl oder interne Bösartigkeit einen Alarm auslösen und den Zugang sperren.
WALLIX und Kleverware helfen Unternehmen somit, die Cybersicherheit in der Cloud auf der Grundlage einer robusten Governance digitaler Identitäten und des Zugriffs zu stärken und gleichzeitig die Einhaltung gesetzlicher Vorschriften (RGPD, NIS2…) zu gewährleisten.
„Mit dieser strategischen Allianz schließen sich anerkannte Experten auf ihren jeweiligen Gebieten zusammen, damit Unternehmen ihre digitale Transformation beschleunigen können. Unsere Aufgabe ist es, sie bei der Verringerung von Cyberrisiken zu unterstützen und gleichzeitig ihre Governance-Kapazitäten zu verbessern. Unsere sich ergänzenden Technologien werden heute dazu dienen, eine sicherere Welt zu schaffen, die den Ansprüchen der Unternehmen gerecht wird und ihnen gleichzeitig ermöglicht, besser auf Standards und Vorschriften zu reagieren“, erklärt Bertrand Augé, CEO von Kleverware.
Fachartikel

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

KI im Cyberkonflikt: Warum Verteidiger die Nase vorn haben

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht

ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg







