Suche
Close this search box.

Schlagwort: IAM

Wer greift auf meine Systeme zu?
Business

Wer greift auf meine Systeme zu?

Wer greift auf meine Systeme zu? Diese Frage sollten sich nicht nur IT-Mitarbeiter oder Administratoren stellen. Auch die Geschäftsleitung sollte sich mit dieser Thematik beschäftigen. Durch die Digitalisierung nimmt der Anteil der mobilen Arbeitsplätze bzw. Home-Office Plätze stetig zu. Durch Cloud-Lösungen oder VPN Verbindungen rufen Mitarbeiter Daten des Unternehmens auch von eigenen Systemen ab. Doch wer hat eigentlich Zugriff auf welche Ressourcen? Wie oft verbindet sich der Mitarbeiter mit dem Unternehmen? Welche Daten kann der Mitarbeiter einsehen? Diese Fragen stehen immer mehr im Fokus der IT-Sicherheitskonzepte. Auch durch die zunehmende Bedrohung durch Ransomware ist es wichtig sich mit der Frage “Wer greift auf meine Systeme zu?” zu beschäftigen. Überwachung der Zugriffe Mit einem Priviledged Access Management wie Fudo Security kann man gezielt die Zugriffe auf die Systeme überwachen und protokollieren. Es geht nicht darum Mitarbeiter und/oder Dienstleister zu überwachen. Vielmehr geht es darum Zugriffe von Benutzern mit privilegierten Rechten protokollieren zu können. Das ist wichtig um die Sicherheit zu bekommen welche Benutzer mit welchen Accounts auf die Firmensysteme zugreifen. Zudem können über einen Passwort-Manager die eigentlichen Kennwörter der jeweiligen User verschleiert werden. Sie müssen also einem Dienstleister nicht die eigentlichen Accountdaten geben, sondern können quasi mit Aliasen arbeiten. Das erhöht die Sicherheit um ein vielfaches, da keine Kennwörter das Unternehmen verlassen müssen. Fudo kann die gesamte Session aufzeichnen. Dabei werden aus den Protokolldaten bzw. Rohdaten dann am Ende die Sessions zusammengesetzt. Die Administratoren können sich die Sessions Ansehen und sogar innerhalb der Sessions suchen. Es können nach bestimmten Eingaben über die Tastatur oder Mausbewegungen gesucht werden. In einer Zeitleiste sind alle Eingaben die der Anwender gemacht hat zu sehen und man kann bequem die Session analysieren. Mit dieser Technologie können Sie die Zugriffe auf Ihre Systeme Aufzeichnen, Verwalten und Analysieren. Sie wissen immer wer und wann auf ein System zugegriffen hat. Welcher Benutzer hat welche Rechte? Nicht nur die Dokumentation über die Zugriffe spielt eine wichtige Rolle. Auch die Informationen welche Rechte ein Benutzer hat ist von Bedeutung. Welche Ressourcen der Anwender mit seinem privilegiertem Account einsehen kann ist häufig nur unzureichend dokumentiert. Oftmals haben Auszubildende in den Unternehmen die höchsten Berechtigungen. Ein Azubi durchläuft in der Regel alle Bereiche des Unternehmens. Sehr oft müssen dann neue Ressourcen oder Zugriffe vergeben werden. Dokumentiert wird das selten und noch seltener werden diese Berechtigungen wieder rückgängig gemacht, wenn der Azubi in die nächste Abteilung weiter wandert. Eine gute Dokumentation ist hier das “A und O”. Dazu empfiehlt sich ein “Identity und Access Management System” wie MY-CAMP von C-IAM. Ein Tool, für die automatische und zentrale Administration aller Benutzer und deren Zugriffsrechte in einem Unternehmen. Damit lassen sich schnell und einfach die Ressourcen bzw. Rechte der Mitarbeiter ermitteln. Neue Berechtigungen sind bequem zu erstellen. Scheidet ein Mitarbeiter aus dem Unternehmen aus, kann das System sofort die Berechtigungen des Benutzers entziehen. Sie haben viele Möglichkeiten Ihre Systemumgebung immer auf dem aktuellen Stand zu halten. Automatische Dokumentation mit inbegriffen. Wer greift auf meine Systeme zu? Setzen Sie beide Systeme ein, können Sie sämtliche Zugriffe, Rechte, Ressourcen und Berechtigungen der zugreifenden Benutzer Kontrollieren, Protokollieren, Aufzeichnen und Verwalten. Über eine Schnittstelle sind beide Systeme miteinander zu verheiraten. Somit können Sie alle Zugriffe von mobilen Anwender oder Dienstleistern verfolgen. Sie erhalten absolute Transparenz über die Zugriffe auf die Firmensysteme. Damit verhindern Sie auch das einfache Abfließen von internen Daten. Dataleaks werden immer häufiger entdeckt und durch die weitere Entwicklung der Cloud-Dienste wird das in Zukunft auch nicht weniger werden. Schützen Sie Ihre Systeme so gut wie möglich vor unerlaubten Zugriffen. Sparen Sie sich Ärger und Zeit und setzen Sie auf den aktuellen Stand der IT-Sicherheitsentwicklung. Haben Sie Fragen zu den oben genannten Produkten? Gerne stehen wir Ihnen mit Rat und Tat zur Seite. Sprechen Sie uns an! Wir erläutern Ihnen gerne die Vorteile dieser beiden Lösungen. Fudo Security Webseite  C-IAM Webseite Bild von Free-Photos auf Pixabay

Fudo Security meets MY-CAMP
C-IAM

Fudo Security meets MY-CAMP

Fudo Security meets MY-CAMP – Wow, das ging ja schnell. Noch im Oktober auf der IT-Security Messe “itsa” in Nürnberg waren sich beide Produkte fremd. Nach einer kurzen Beschnupperungszeits und knapp 2 Monate später ist C-IAM mit Fudo Security eine Technologie-Partnerschaft eingegangen. Nicht nur auf dem Papier, wie man so schön sagt, sondern auch erkennbar im Produkt selbst. So wurde Fudo Security´s PAM Lösung Fudo komplett in MY-CAMP integriert. Wo liegt der Unterschied zwischen PAM und IAM? Identity and Access Management und Privileged Access Management überschneiden sich an einzelnen Stellen. In ihrem Grundsatz unterscheiden Sie sich aber eindeutig voneinander: IAM bezieht sich auf die Erkennung, Autorisierung und Provisionierung der Berechtigung aller Nutzer eines Unternehmens. Ganz nach dem Motto „Wer hat welche Berechtigung in einem System und von wann bis wann ist diese Berechtigung gültig“ . PAM hingegen begrenzt sich auf die Verwaltung, Steuerung und Überwachung von priviligierten Usern wie Administratoren, Shared oder Maschinen Usern. Fudo Security meets MY-CAMP FUDO PAM ist vollständig in MY-CAMP integriert. MY-CAMP erkennt Mitarbeiter mit privilegierten Rechten in einem Unternehmen und vergibt oder entzieht ihnen die privilegierten Rechte in Fudo PAM. Wir freuen uns über diesen Schritt der beiden Hersteller und wünschen eine gute Zusammenarbeit. Ebenso freuen wir uns darüber das wir damit wieder einmal unser Portfolio verstärken können und Ihnen noch mehr Schutz und Sicherheit in der Informationswelt bieten können. Weitere Informationen zum Thema “Identity & Access Manaagement” finden Sie hier –> Weitere Informationen  Informationen zum Thema “Privileged Access Management” können Sie hier einsehen –> Fudo Security PAM Haben Sie Fragen? Gerne gibt Ihnen unser Vertrieb Auskunft und Informationen zu den beiden Themen “IAM” und “PAM”. Schreiben Sie uns einfach eine E-Mail an vertrieb@ikomm.de. Gerne auch telefonisch unter +49 (0)911 – 30 91 8 – 0. Wir kümmern uns um Ihr Anliegen. Schauen Sie auch bei den Herstellern auf der Webseite vorbei. Hier können Sie weitere Informationen zu den Produkten erhalten. Webseite C-IAM: https://www.c-iam.com/MY-CAMP/Privileged-Access-Management Webseite Fudo Security: https://fudosecurity.com/de/

Nach oben scrollen