Video: Centrify auf der ITSecCon 2016 Über die Gefahr kompromittierter Zugangsdaten
Reicht die Sicherheit der IT-Infrastruktur, trotz aller Investitionen, heutzutage nicht mehr aus, um zuverlässig vor Datenverlust zu schützen? Dies behauptete zumindest Michael Neumayr in seinem Vortrag auf der IT-Security Management & Technology Conference 2016.
Anbieter zum Thema

Die Meinung von Neumayr untermauert auch der Verizon-Report 2015. Demnach waren seinerzeit über 50 Prozent aller Datenverluste auf kompromittierte Berechtigungen zurückzuführen – und das, nach Angaben des Reports, mit steigender Tendenz.
Dass die IT-Infrastruktur eines Unternehmens alleine nicht mehr ausreicht, um zuverlässig vor Datenverlusten zu schützen, wird schon an der Vielzahl der eingesetzten Technologien deutlich. Darunter fallen Mac- und Chromebooks, verschiedene mobile Geräte, SaaS, IaaS sowie Access Anywhere.
Hauptangriffspunkt: Kompromittierte Identitäten
Viele Zugänge kommen von außerhalb der Unternehmens-Firewall, zum Beispiel von Partnern oder Privatanwendern. Dadurch entstehen viele Passwörter und viele Berechtigungen, die administriert werden müssen, um die digitale Identität zu bestätigen.
Die Administratoren müssen dafür sorgen, dass die Anwender den richtigen Zugang erhalten. Zusätzlich müssen Zugänge entfernt werden, wenn Mitarbeiter das Unternehmen verlassen.
Hier sehen Sie die Aufzeichnung des Centrify-Vortrags:
Centrify auf der IT-Security Management & Technology Conference 2016
Die komplette Präsentation zum Vortrag von Michael Neumayr finden Sie übrigens in unsererWhitepaper-Datenbank.
Centrify-Lösung im Überblick:
Die Centrify-Lösung baut auf einer Identity-Plattform auf, die aus verschiedenen Services besteht:
Identity Service
- Single Sign-On
- Provisioning
- Enterprise Mobility Management
- Mac Management
Privilege Service
- Shared Password Management
- Secure Remote Access
- Session Monitoring
- Privileged Access Request
Server Suite
- Active Directory Bridge
- Privilege Management
- Auditing
- Server Isolation
Centrify-Authentifizierung
Das Besondere an der Centrify-Lösung: Die Anmeldung von einem anderen Gerät erfordert nicht nur den Benutzernamen und das Passwort, sondern auch eine zusätzliche Authentifizierung. Der Nutzer hat hier die Möglichkeit, die zusätzliche Authentifizierungs-Methode zu wählen, die ihm am meisten zusagt. Zum Beispiel eine Bestätigung per E-Mail oder SMS, eine Sicherheitsfrage oder Ähnliches.
Anschließend gewährt das System Zugriff auf alle Anwendungen oder Funktionen für diesen Benutzer. Die Anwendungen, die für diesen Zugang freigegeben sind, können die Administratoren vorher festlegen.
Künftig keine Konferenz verpassen
Dieses Video ist nur eines von vielen spannenden Vorträgen und Keynotes auf der letzten IT-Security Management & Technology Conference 2016 der Vogel-IT-Akademie mit Security-Insider als Medienpartner. Wenn Sie Interesse haben, bei der nächsten Konferenz live dabei zu sein, lassen Sie sich bei der Vogel IT-Akademie vormerken.
Artikelfiles und Artikellinks
(ID:44276969)