PAM – der Werkschutz für IAM
Konsequente Umsetzung von Identitäten, Rollen und Prozesse durch PAM
Synergie statt Widerspruch. Unser Vortrag beginnt mit einer Darstellung, wie Identity und Access Management (IAM) und Privileged Access Management (PAM) komplementär zusammenarbeiten. IAM beschreibt Identitäten, Rollen und Prozesse – PAM setzt diese konsequent um. Darauf eingehend wird das Leistungsspektrum von „Access Management“-Technologien im Kontext von IAM vorgestellt und mit konkreten Business- und Use Cases untermauert (z.B. Just-in-time Zugriffe für externe Dienstleister). Als konkretes Beispiel für die vollautomatisierte Umsetzung von Sicherheitsregeln wird das bereits integrierte BSI-Risikoklassenmodell verwendet. Dieses Modell beschreibt konkret die erforderlichen Sicherheitsmaßnahmen, die gemäß Risikoeinstufung des digitalen Zielsystems umgesetzt werden müssen.
Die Themen unseres Webinars:
- Übersicht PAM im Kontext von IAM – Synergie statt Widerspruch
- Leistungsspektrum von Access Management Technologien
- Integration von PAM in IAM
- Typische Business und Use Cases
- Einbettung des BSI-Risikoklassenmodells
Sascha Mende, Field Territory Manager der WALLIX GmbH, leitete unseren WALLIX-Vortrag und stand den Zuhörern Rede und Antwort.