Video: Centrify auf der ITSecCon 2016 Über die Gefahr kompromittierter Zugangsdaten

Autor / Redakteur: Christoph Kurth / Stephan Augsten |

Reicht die Sicherheit der IT-Infrastruktur, trotz aller Investitionen, heutzutage nicht mehr aus, um zuverlässig vor Datenverlust zu schützen? Dies behauptete zumindest Michael Neumayr in seinem Vortrag auf der IT-Security Management & Technology Conference 2016.

Anbieter zum Thema

Michael Neumayr von Centrify spricht in seinem Vortrag über die Bedrohung durch kompromittierte Zugänge und wie man sich davor schützen kann.
Michael Neumayr von Centrify spricht in seinem Vortrag über die Bedrohung durch kompromittierte Zugänge und wie man sich davor schützen kann.
(Bild: Centrify)

Die Meinung von Neumayr untermauert auch der Verizon-Report 2015. Demnach waren seinerzeit über 50 Prozent aller Datenverluste auf kompromittierte Berechtigungen zurückzuführen – und das, nach Angaben des Reports, mit steigender Tendenz.

Dass die IT-Infrastruktur eines Unternehmens alleine nicht mehr ausreicht, um zuverlässig vor Datenverlusten zu schützen, wird schon an der Vielzahl der eingesetzten Technologien deutlich. Darunter fallen Mac- und Chromebooks, verschiedene mobile Geräte, SaaS, IaaS sowie Access Anywhere.

Hauptangriffspunkt: Kompromittierte Identitäten

Viele Zugänge kommen von außerhalb der Unternehmens-Firewall, zum Beispiel von Partnern oder Privatanwendern. Dadurch entstehen viele Passwörter und viele Berechtigungen, die administriert werden müssen, um die digitale Identität zu bestätigen.

Die Administratoren müssen dafür sorgen, dass die Anwender den richtigen Zugang erhalten. Zusätzlich müssen Zugänge entfernt werden, wenn Mitarbeiter das Unternehmen verlassen.

Hier sehen Sie die Aufzeichnung des Centrify-Vortrags:

Centrify auf der IT-Security Management & Technology Conference 2016

Die komplette Präsentation zum Vortrag von Michael Neumayr finden Sie übrigens in unsererWhitepaper-Datenbank.

Centrify-Lösung im Überblick:

Die Centrify-Lösung baut auf einer Identity-Plattform auf, die aus verschiedenen Services besteht:

Identity Service

  • Single Sign-On
  • Provisioning
  • Enterprise Mobility Management
  • Mac Management

Privilege Service

  • Shared Password Management
  • Secure Remote Access
  • Session Monitoring
  • Privileged Access Request

Server Suite

  • Active Directory Bridge
  • Privilege Management
  • Auditing
  • Server Isolation

Centrify-Authentifizierung

Das Besondere an der Centrify-Lösung: Die Anmeldung von einem anderen Gerät erfordert nicht nur den Benutzernamen und das Passwort, sondern auch eine zusätzliche Authentifizierung. Der Nutzer hat hier die Möglichkeit, die zusätzliche Authentifizierungs-Methode zu wählen, die ihm am meisten zusagt. Zum Beispiel eine Bestätigung per E-Mail oder SMS, eine Sicherheitsfrage oder Ähnliches.

Anschließend gewährt das System Zugriff auf alle Anwendungen oder Funktionen für diesen Benutzer. Die Anwendungen, die für diesen Zugang freigegeben sind, können die Administratoren vorher festlegen.

Künftig keine Konferenz verpassen

Dieses Video ist nur eines von vielen spannenden Vorträgen und Keynotes auf der letzten IT-Security Management & Technology Conference 2016 der Vogel-IT-Akademie mit Security-Insider als Medienpartner. Wenn Sie Interesse haben, bei der nächsten Konferenz live dabei zu sein, lassen Sie sich bei der Vogel IT-Akademie vormerken.

Artikelfiles und Artikellinks

(ID:44276969)