it-sa Spezial

Zero-Trust-Strategien in einer dynamischen Bedrohungslandschaft

Cybersicherheit hat sich von einem technischen Problem zu einem Imperativ in den Vorstandsetagen entwickelt. Während sich die digitale Transformation in der gesamten DACH-Region beschleunigt, erweitern hybride Arbeit, Cloud-Dienste und Fernzugriff sowohl Chancen als auch Risiken.

Damit vergrößert sich die Angriffsfläche – und die Kompromittierung von Anmeldeinformationen bleibt der häufigste Angriffsvektor.

Anzeige

Der Verizon 2024 Data Breach Investigations Report zeigt, dass über 60 Prozent der Sicherheitsverletzungen gestohlene Anmeldedaten betreffen.

Riskante Verhaltensweisen, wie die Wiederverwendung von Passwörtern oder das Speichern von Anmeldeinformationen in ungesicherten Formaten, offenbaren tiefere Probleme in der Sicherheitskultur und Governance des Unternehmens.

Um die Gefährdung zu minimieren, müssen sich Unternehmen Zero-Trust-Prinzipien zu eigen machen. Alle Anmeldungen, Aktionen und Zugangsdaten müssen gesichert werden – unabhängig vom Standort des Gerätes.

Anzeige

Privileged Access Management (PAM) ist für dieses Modell unerlässlich und beschränkt den Zugriff auf sensible Systeme, basierend auf Rolle und Kontext.

Ein moderner Ansatz für das PAM

Moderne PAM-Lösungen sind so konzipiert, dass sie die Einschränkungen älterer Systeme überwinden. Während ältere Plattformen große Budgets, komplexe Bereitstellungen und langwieriges Onboarding erfordern, sind die heutigen Cloud-basierten Lösungen:

➤ Schnell bereitzustellen: gemessen in Tagen, nicht in Monaten

➤ Einfach zu bedienen: intuitive Benutzeroberflächen, die den Schulungsaufwand minimieren

➤ Kostengünstig: sowohl für KMUs als auch für große Unternehmen zugänglich

➤ Umfassend: Verwaltung von Anmeldedaten, Geheimnissen und Fernzugriff von einer einzigen Plattform aus

Für Unternehmen bedeutet dies eine erhöhte Resilienz ohne erhöhte Komplexität.

Modernes PAM ist wichtiger denn je

Unternehmen, die PAM-Lösungen einsetzen, berichten von erheblichen Betriebs- und Sicherheitsvorteilen. Die jüngste Studie „Securing Privileged Access“ von Keeper Security zeigte, dass von denjenigen, die eine PAM-Lösung eingeführt haben:

➤ 53 % den Schutz sensibler Daten verbesserten

➤ 48 % eine bessere Transparenz und Kontrolle über privilegierte Konten erhielten

➤ 49 % angaben, dass die Effizienz bei der Verwaltung von Anmeldeinformationen verbessert wurde

➤ 49 % Sicherheitsvorfälle im Zusammenhang mit dem Missbrauch von Privilegien reduzierten

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Vom Netzwerk zum Identitätsperimeter

Die Identität ist der bestimmende Perimeter in der Unternehmenssicherheit. Da Unternehmen ihre Abläufe in hybriden und Cloud-basierten Umgebungen zunehmend modernisieren, ist die Sicherung digitaler Identitäten, ob menschlich oder KI-basiert, zu einer wichtigen Priorität geworden. Die Konvergenz von Passwortmanagement, privilegiertem Zugriff und Geheimnissteuerung in der Cybersicherheit ist ein starker Indikator für diese veränderte Denkweise.

Um die Gefährdung zu minimieren, müssen sich Unternehmen Zero-Trust-Prinzipien zu eigen machen. Alle Anmeldungen, Aktionen und Zugangsdaten müssen gesichert werden.

Martin Sawczyn, Keeper Security

Den ersten Schritt machen

Moderne PAM-Lösungen stärken den Schutz von Anmeldeinformationen, fördern Compliance und senken die Komplexität. Zero-Trust-PAM ermöglicht Unternehmen in der gesamten DACH-Region den Wechsel von reaktiver Verteidigung zu proaktiver Kontrolle.

it-sa Expo&Congress
Besuchen Sie uns in Halle 7, Stand 7-607

Martin

Sawczyn

Solutions Engineer

Keeper Security

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.