Das Zero-Trust-Sicherheitsmodell ist ein relativ neuer Begriff, aber das Konzept gibt es schon seit einiger Zeit. Das Zero-Trust-Sicherheitsmodell (ZTSM) ist ein Ansatz für die Informationssicherheit, der davon ausgeht, dass Geräte, Benutzer und Netzwerke nicht vertrauenswürdig sind und überprüft werden müssen, bevor der Zugriff gewährt wird. Das mag wie ein entmutigender Vorschlag klingen, aber in Wirklichkeit…
Alle Artikel zu Privilegien
News | IT-Security | Tipps
Sicherheitsrisiken durch Identity Sprawl: Fünf Maßnahmen zum Schutz
Da Unternehmen zunehmend neue Technologien wie die Cloud, Big Data, DevOps, Container oder Microservices nutzen, stellt diese wachsende Komplexität auch neue Herausforderungen an das Identitäts- und Zugriffsmanagement. Denn mit diesen aufkommenden Technologien wachsen die Workloads und Datenmengen und befinden sich zunehmend in der Cloud. Die Anzahl menschlicher und maschineller Identitäten steigt hierdurch exponentiell an. Um…
News | IT-Security | Tipps
Gezielte Angriffe intelligent aufdecken – Beobachten von Privilegien-Interaktionen
Eine neue Cyberangriffstaktik zielt auf privilegierte Elemente, um sich ungehinderten Zugang zu fremden Netzwerken verschaffen. Im Mai 2019 wurden die Computersysteme der Stadtverwaltung von Baltimore mit einer neuen Ransomware-Variante namens RobbinHood infiziert. Alle Server, mit Ausnahme der wesentlichen Dienste, wurden offline genommen. Die Hacker forderten über 75.000 US-Dollar Lösegeld in Bitcoin. Auch eine Woche…
News | Trends Security | Cloud Computing | Trends Cloud Computing | IT-Security
Die Bedeutung von Cloud-basiertem Privileged Identity Management
Der Wandel traditioneller Perimeter der IT-Sicherheit macht den sicheren Zugriff privilegierter Anwender zum Schlüsselfaktor für die Sicherheit von hybriden Unternehmen. Eine Studie belegt dies und zeigt die Vorteile von Cloud-basiertem Privileged Identity Management (PIM) [1]. Die Studie dokumentiert, dass PIM-as-a-Service der optimale Ansatz für die Sicherung von hybriden IT-Infrastrukturen ist. Eine PIM-Lösung muss Zugriffe sichern,…