Mit der verstärkten Arbeit im Homeoffice wird die Cloud wichtiger denn je und das ruft verstärkt Cyberkriminelle auf den Schirm. Eine Centrify-Studie zeigt, dass 90 Prozent der Cyberangriffe auf die Cloud kompromittierte privilegierte Anmeldedaten nutzen.
Centrify, Anbieter für Privileged Access Management mit Zero Trust-Ansatz, setzt in der DACH-Region zu 100 Prozent auf den Vertrieb über den Channel. Dazu baut das Unternehmen jetzt sein DACH-Vertriebsteam aus.
Jeder zweite junge Angestellte hat am Arbeitsplatz schon einmal fragwürdiges Online-Verhalten an den Tag gelegt. Vom Arbeitgeber bereitgestellte Computer, Laptops und Handys werden zum Beispiel für Computerspiele (28 Prozent), nicht autorisierte Anwendungen (8 Prozent) und zum Teilen von Apps mit Kollegen (12 Prozent) genutzt. Das ergibt eine neue Umfrage im Auftrag von Centrify.
Anwender müssen in ihrer täglichen Arbeit immer mehr Accounts zu unterschiedlichen Systemen, Anwendungen und Webapps jonglieren und für jeden Zugang soll sich der Benutzer dann auch noch ein sicheres, komplexes Passwort merken und am besten noch regelmäßig erneuern. Single Sign-on (SSO) hat seit langem das Potenzial viele Probleme zu lösen, aber viel zu wenige Unternehmen nutzen es.
Centrify will die Sicherheit seiner Centrify Identity Platform weiter erhöhen und zahlt in einem neu gestarteten Bug-Bounty-Programm bis zu 3.000 US-Dollar für gefundene Schwachstellen. Das Programm wird zusammen mit Bugcrowd durchgeführt, einem Unternehmen das Crowd-gestützte Sicherheitstests anbietet.
Bei einer Centrify-Umfrage unter Sicherheitsexperten gab über die Hälfte der Befragten an, dass sie IT-Systemen eher zutrauen Fehler zu vermeiden als Menschen. Vor allem gelangweilte und abgelenkte Mitarbeiter neigen zu Fehlern und stellen damit ein Sicherheitsrisiko dar.
Die Minimierung der Angriffsfläche und Kontrolle der privilegierten Zugriffe steht bei neuen Erweiterungen der Privileged Identity Management (PIM)-Lösung von Centrify im Fokus. Centrify will damit Unternehmen dabei unterstützen, von der statischen, herkömmlichen Vergabe von Privilegien zu einem modernen Just-in-time-Modell zu wechseln.
Die Mehrheit der derzeitigen Datenlecks haben einen gemeinsamen Angriffsvektor: Gestohlene Benutzernamen und Passwörter. Dieser Artikel soll aufzeigen, wie sich mit Identity & Access Management diverse Sicherheitslücken schließen sowie Regulierungen und Compliance umsetzen lassen.
Eine von Centrify in Auftrag gegebene Studie zeigt, dass trotz Investitionen von 75 Milliarden US-Dollar in IT-Sicherheit 83 Prozent der Organisationen einem hohen Risiko ausgesetzt sind.