Video: Centrify auf der ITSecCon 2016

Über die Gefahr kompromittierter Zugangsdaten

| Autor / Redakteur: Christoph Kurth / Stephan Augsten

Michael Neumayr von Centrify spricht in seinem Vortrag über die Bedrohung durch kompromittierte Zugänge und wie man sich davor schützen kann.
Michael Neumayr von Centrify spricht in seinem Vortrag über die Bedrohung durch kompromittierte Zugänge und wie man sich davor schützen kann. (Bild: Centrify)

Reicht die Sicherheit der IT-Infrastruktur, trotz aller Investitionen, heutzutage nicht mehr aus, um zuverlässig vor Datenverlust zu schützen? Dies behauptete zumindest Michael Neumayr in seinem Vortrag auf der IT-Security Management & Technology Conference 2016.

Die Meinung von Neumayr untermauert auch der Verizon-Report 2015. Demnach waren seinerzeit über 50 Prozent aller Datenverluste auf kompromittierte Berechtigungen zurückzuführen – und das, nach Angaben des Reports, mit steigender Tendenz.

Dass die IT-Infrastruktur eines Unternehmens alleine nicht mehr ausreicht, um zuverlässig vor Datenverlusten zu schützen, wird schon an der Vielzahl der eingesetzten Technologien deutlich. Darunter fallen Mac- und Chromebooks, verschiedene mobile Geräte, SaaS, IaaS sowie Access Anywhere.

Hauptangriffspunkt: Kompromittierte Identitäten

Viele Zugänge kommen von außerhalb der Unternehmens-Firewall, zum Beispiel von Partnern oder Privatanwendern. Dadurch entstehen viele Passwörter und viele Berechtigungen, die administriert werden müssen, um die digitale Identität zu bestätigen.

Die Administratoren müssen dafür sorgen, dass die Anwender den richtigen Zugang erhalten. Zusätzlich müssen Zugänge entfernt werden, wenn Mitarbeiter das Unternehmen verlassen.

Hier sehen Sie die Aufzeichnung des Centrify-Vortrags:

Centrify auf der IT-Security Management & Technology Conference 2016

Die komplette Präsentation zum Vortrag von Michael Neumayr finden Sie übrigens in unserer Whitepaper-Datenbank.

Centrify-Lösung im Überblick:

Die Centrify-Lösung baut auf einer Identity-Plattform auf, die aus verschiedenen Services besteht:

Identity Service

  • Single Sign-On
  • Provisioning
  • Enterprise Mobility Management
  • Mac Management

Privilege Service

  • Shared Password Management
  • Secure Remote Access
  • Session Monitoring
  • Privileged Access Request

Server Suite

  • Active Directory Bridge
  • Privilege Management
  • Auditing
  • Server Isolation

Centrify-Authentifizierung

Das Besondere an der Centrify-Lösung: Die Anmeldung von einem anderen Gerät erfordert nicht nur den Benutzernamen und das Passwort, sondern auch eine zusätzliche Authentifizierung. Der Nutzer hat hier die Möglichkeit, die zusätzliche Authentifizierungs-Methode zu wählen, die ihm am meisten zusagt. Zum Beispiel eine Bestätigung per E-Mail oder SMS, eine Sicherheitsfrage oder Ähnliches.

Anschließend gewährt das System Zugriff auf alle Anwendungen oder Funktionen für diesen Benutzer. Die Anwendungen, die für diesen Zugang freigegeben sind, können die Administratoren vorher festlegen.

Künftig keine Konferenz verpassen

Dieses Video ist nur eines von vielen spannenden Vorträgen und Keynotes auf der letzten IT-Security Management & Technology Conference 2016 der Vogel-IT-Akademie mit Security-Insider als Medienpartner. Wenn Sie Interesse haben, bei der nächsten Konferenz live dabei zu sein, lassen Sie sich bei der Vogel IT-Akademie vormerken.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44276969 / Authentifizierung)