Anzeige

Cloud SecurityDer Wandel traditioneller Perimeter der IT-Sicherheit macht den sicheren Zugriff privilegierter Anwender zum Schlüsselfaktor für die Sicherheit von hybriden Unternehmen. Eine von Centrify in Auftrag gegebene und von Forrester durchgeführte Studie belegt dies und zeigt die Vorteile von Cloud-basiertem Privileged Identity Management (PIM).

Centrify, ein Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen, veröffentlicht die Ergebnisse seiner bei Forrester Consulting in Auftrag gegebenen Studie. Die Studie belegt, dass PIM-as-a-Service der optimale Ansatz für die Sicherung von hybriden IT-Infrastrukturen ist. Eine PIM-Lösung muss Zugriffe sichern, Privilegien verwalten und Aktivitäten im gesamten Sicherheitsökosystem der Organisation beobachten – inklusive sicherem Outsourcing von IT und Applikationsentwicklung.

„Eine PIM-as-a-Service-Lösung ist unglaublich effektiv bei der Sicherung der Zugriffe auf die IT-Infrastrukturen heutiger moderner Unternehmen, deren Systeme und Applikationen aus einem hybriden Mix aus On-Premise und Cloud bestehen und deren Anwender immer mehr aus der Ferne zugreifen“, sagt Bill Mann, Chief Product Officer bei Centrify. „Die Studie zeigt, dass Organisationen, die kritische Applikationen und Server in der Cloud betreiben, genauso gut geschützt sind wie Organisationen, die auf On-Premise setzen. Letztendlich hängt die Sicherheit von Lösungen ab, die effektiv die identitätsbezogenen Risiken reduzieren, die in modernen Unternehmen mit zahlreichen Rechenzentren, Endgeräten und Anwendern auftreten.“

Forrester befragte 150 IT-Entscheider (IT-Direktoren oder höher) aus Firmen mit über 500 Angestellten zum sicheren Zugriff privilegierter Anwender. Die wichtigsten Ergebnisse sind:

  • Alle befragten Personen gaben an, mindestens einen Teil von IT, Applikationsentwicklung und Infrastrukturfunktionen ausgelagert zu haben
  • Nahezu alle Organisationen erlauben Fernzugriff mit erweiterten Nutzungsrechten
  • Entscheider setzen auf PIM-as-a-Service, da die Vorteile der Cloud mit der nötigen Sicherheitsqualität genutzt werden können
  • Die Mehrzahl der Entscheider bevorzugt die Verwaltung von Privileged Access Security über eine einzige Plattform

Die Forrester Studie kommt zu dem Schluss, dass „Organisationen eine Privileged-Access-Security-Lösung benötigen, die effektiv die Zugriffe verwaltet und gleichzeitig Anwendern und Geschäftspartnern erlaubt, ihre Arbeit zu machen und zum Geschäftserfolg beizutragen. Entscheidungsträger sehen positive Ergebnisse, wenn diese Herausforderung mit einer PIM-as-a-Service-Lösung adressiert wird.“

Centrify bietet die PIM-as-a-Service-Lösung Centrify Privilege Service an, die sich für heutige hybride IT-Umgebungen mit On-Premise-Systemen und -Applikationen sowie Software-as-a-Service (SaaS)- und Infrastructure-as-a-Service (IaaS)-Lösungen eignet. Centrify Privilege Service kombiniert Shared Account Password Management – inklusive Support von Vaulting und automatischer Rotation der Unternehmenspasswörter – mit der Fähigkeit, Zugriffe von internen Anwendern, ausgelagerter IT und externen Dienstleistern sicher zu verwalten und zu prüfen. Centrify´s Privileged-Access-Security-Lösung besteht aus dem Centrify Privilege Service und der Centrify Server Suite und bietet eine der branchenweit umfassendsten PIM-Lösungen für die Sicherung von Zugriffen auf IT-Infrastrukturen.

Für mehr Informationen über die Studie steht ein Thought-Leadership-Artikel mit einer Zusammenfassung der Ergebnisse zum Download zur Verfügung.
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

DDoS

DDoS-Attacken in Q4 2019 gegenüber Vorjahr fast verdoppelt

Die Anzahl der durch Kaspersky DDoS Protection blockierten Angriffe im vierten Quartal 2018 macht nur 56 Prozent der im selben Quartal 2019 entdeckten und blockierten Angriffe aus. Mehr als ein Viertel (27,65 Prozent) der Attacken fand dabei am Wochenende…
Offenes Schloss

IT-Schwachstellen nehmen weiter zu und es ist keine Lösung in Sicht

Um kontinuierlich neue Sicherheitslücken ausfindig zu machen, verwenden Sicherheitsunternehmen häufig interne Softwarelösungen, die Informationen aus verschiedenen Datenquellen wie Schwachstellendatenbanken, Newslettern, Foren, sozialen Medien und mehr…
Apps Digital

Apps treiben digitalen Wandel in Europa voran

Gemäß der sechsten Ausgabe des „State of Application Services“ (SOAS) Reports haben 91 Prozent der befragten Unternehmen der EMEA-Region explizite Pläne für die digitale Transformation in Arbeit. Im Vergleich dazu sind es 84 Prozent in den USA und 82 Prozent…
DDoS

DDoS-Report: Steigende Komplexität und Volumen der Attacken

Der Anteil komplexer Multivektor-Attacken ist auf 65 % gestiegen, der größte abgewehrte Angriff erreichte ein Maximum von 724 Gbps, so der Bericht der IT-Sicherheitsexperten.
Businessman Kämpfer

Was ist der beste Schutz vor Sabotage, Diebstahl oder Spionage?

Die deutsche Wirtschaft ist sich einig: Wenn es künftig um den Schutz vor Sabotage, Datendiebstahl oder Spionage geht, braucht es vor allem qualifizierte IT-Sicherheitsspezialisten. Praktisch alle Unternehmen (99 Prozent) sehen dies als geeignete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!