Laut einem Bericht des Beratungshauses Forrester basieren etwa 80% der in den Medien vorkommenden Cyber-Angriffe heutzutage in gewisser Weise auf dem Diebstahl privilegierter Anmeldeinformationen. Dies liegt daran, dass für Cyberkriminelle der Zugang über privilegierte Konten der einfachste und schnellste Weg in ein IT-System ist, um sensible Daten zu stehlen.
Privilegierte Nutzer haben in der Regel umfassende Administrator- und Root-Rechte, die für Aufgaben wie System-Updates und Wartung notwendig sind. Allerdings ermöglichen diese Privilegien auch, bestehende Sicherheitsprotokolle zu umgehen. Das ist die Schwachstelle, die bösartige Akteure ausnutzen, um unerlaubte Systemänderungen vorzunehmen, auf gesperrte Daten zuzugreifen und/oder ihre Handlungen zu verschleiern. Traditionelle Sicherheitslösungen bieten in dieser Hinsicht keinen Schutz.
Erfahren Sie in unserem Webinar…
warum Access Management für die Sicherheit so entscheidend ist,
welche Funktionen in den Technologien des „Access Management“ enthalten sind,
welche Rolle die Zugriffskontrolle in Compliance-Standards spielt,
wie ein PAM-System in der Regel strukturiert ist, und
wie praktische Beispiele (Use Cases) aussehen.
Durch das Webinar führt Sie unser Experte Maruf Magsudi, Partner Sales Representative.
Hier geht es zur Webinar-Aufzeichnung: