Zugriffs-Zertifizierung
Zugriffs-Zertifizierung beschreibt die unabhängige Prüfung der Zugriffsrechte durch einen Auditor. Dieser untersucht, ob die den Benutzern gewährten Rechte wirklich notwendig sind.
Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen. Das macht sie für Cyberkriminelle extrem attraktiv. CyberArk erklärt, mit welchen intelligenten Berechtigungskontrollen sich die privilegierten Zugriffe aller Identitäten absichern lassen.
Kommentar
Viele Unternehmen erwägen derzeit, künstliche Intelligenz (KI) für die Identitätsverwaltung zu verwenden. Mit der Technologie lassen sich nicht nur auffällige Verhaltensweisen von Nutzern effektiver und automatisiert überwachen, sondern auch Sicherheitssysteme verbessern.
Die Nevis Security AG, ein Schweizer Spezialist für sichere Login-Lösungen, gibt die Partnerschaft mit der deutschen OEDIV SecuSys GmbH, einem Unternehmen der Oetker-Gruppe, bekannt.
Nach dem Principle-of-Least-Privilege (kurz PoLP, zu Deutsch Prinzip der geringsten Berechtigungen) sollte die IT-Sicherheitsarchitektur in Unternehmen so gestaltet sein, dass jede Anwendung, jede Computer-Instanz und jeder IT-User nur den minimalst notwendigen Systemzugang zu Ressourcen und Berechtigungen erhält, die er oder sie zur Erfüllung der eigenen Funktion benötigt. Sinn und
Herkömmliche perimeterbasierte Sicherheitskontrollen wie beispielsweise VPNs gehen davon aus, dass jeder, der sich innerhalb der Perimeter des Unternehmensnetzwerks befindet, vertrauenswürdig ist. Folglich gewähren sie Benutzern nach deren Authentifizierung uneingeschränkt Zugriff zu allen Ressourcen innerhalb des Netzwerks. Ein Ansatz, der jedoch für moderne, dezentral arbeitende Unternehmen und angesichts komplexer Sicherheitsbedrohungen
Wenn die IT-Sicherheit von innen gefährdet ist
Die EU-Richtlinie über Maßnahmen für ein hohes gemeinsames Cyber-Sicherheitsniveau (NIS2) schwebt über vielen Unternehmen wie ein Damoklesschwert. Denn neben Betreibern kritischer Infrastrukturen (KRITIS) müssen nun auch Unternehmen mit mindestens 50 Mitarbeitenden und zehn Millionen Euro Jahresumsatz die entsprechenden Vorgaben bis Herbst 2024 umsetzen.
Zu einem Sicherheitskonzept für IT-Verantwortliche zählt nicht nur der Schutz vor externen Angreifern – auch intern sollte der Zugriff auf Unternehmensdaten klaren Richtlinien entsprechen. Worauf es dabei ankommt? Wir erläutern es.
Best Practices gegen Konten mit zu hohen Berechtigungen
Schatten-Administrator-Konten sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für die Unternehmenssicherheit dar, da der Angreifer damit weitere privilegierte Konten kapern kann, um auf deren Zielsysteme zuzugreifen und diese zu gefährden.
Veranstaltungen
Stellenmarkt
- (Senior) Strategy Consultant (m/w/d) CEO-Office
ALDI DX, Mülheim an der Ruhr - Data Governance & Protection Expert (w/m/d)
ING Deutschland, Frankfurt am Main - Techn. Projektleiter:in im Roh- und Schlüsselfertigbau im Berg. Land (m/w/d)
ED. ZÜBLIN AG, Bergisches Land - Business Data Engineer (w/m/d)
ING Deutschland, Frankfurt am Main
Meistgelesene Artikel
18. Dezember 2024
18. Dezember 2024
16. Dezember 2024
27. November 2024