Centrify’s Perspektive

Centrify’s Perspektive


By Bernd Knippers, May 9, 2018

Centrify Infrastructure Services bietet dem Anwender einen sicheren Zugriff auf privilegierte Benutzerkonten wie z.B. „shared“ oder Service Accounts auf diversen Zielsystemen. Neben diesem „klassischen“, passwortspeicherbasierten Ansatz können bei Einsatz der Centrify Lösung aber auch maßgeschneiderte Privilegien für bestimmte administrative Aufgaben auf bestimmten Systemen vergeben werden, beispielsweise eine Datenbankadministrator ID für Datenbankserver, die auf genau definierten Systemen in einer bestimmten Niederlassung des Kunden laufen. Oder für einen Administrator, der sich nur um bestimmte Webdienste kümmert. Diese Aufgaben verlangen administrative, d.h. privilegierte Benutzerkonten, aber trotzdem ist nicht generell einen generellen „root“ Zugriff oder einen Zugang als lokaler bzw. Domänenadministrator. Und zudem muß…

By Bernd Knippers, April 30, 2018

Der heutige Umgang mit der Sicherheit in der IT erfordert ein massives Umdenken. Warum ist das notwendig? Nun, ganz einfach: Konsumenten sind nicht sicher: Es lassen sich unzählige Beispiele auch in Europa nennen, in denen Konsumentendaten von Hackern „gestohlen“ wurden. Dies bedeutet nicht nur ein Problem für die Nutzer von Internet Dienstleistungen, sondern auch für die Anbieter, deren Ruf meist dauerhaft geschädigt ist. Anteilseigner sind nicht sicher: Eine aktuelle Ponemon Studie zeigt, dass der Aktienwert im Durchschnitt um 5% fällt, wenn eine Datenschutzverletzung bekanntgegeben wird. Noch schlimmer: 30% der betroffenen Konsumenten der Dienstleistung kündigen danach. Regierungen sind nicht sicher: Es…

By Bernd Knippers, February 13, 2018

Centrify’s Infrastructure Privilege Management Lösung (auch als Centrify Privilege Service, CPS) bekannt, ermöglicht es Anwendern schon seit längerem, remote und sicher auf privilegierte Benutzerkonten auf Servern oder Netzwerk Devices zuzugreifen. Dabei authentifiziert sicher der Benutzer zunächst gegen das Benutzerportal seines Unternehmens, das er von überall her in der Welt via Internet erreichen kann. Die Authentifizierung kann auf unterschiedliche Arten geschehen, meist wird dies als Active Directory Authentifizierung und zusätzlichen Credentials einer Multi-Faktor Authentifizierung realisiert. Im Portal findet der Benutzer je nach seinen Berechtigungen (hier wurde RBAC realisiert) entsprechende Icons, die ihn zu den jeweiligen Serversessions führen. Dabei wird dann ein…

By Bernd Knippers, October 20, 2017

Im April dieses Jahres begann der offizielle Ein-Jahres-Countdown zur DSGVO / GDPR Konformität. Für all diejenigen, die sich noch immer wundern, was das für sie wohl bedeuten mag: Eine neue Untersuchung im Auftrag von Centrify hat aufgedeckt, daß börsennotierte Unternehmen im Durchschnitt 5% ihres Börsenkurses nach dem Bekanntwerden eines Datendiebstahls verlieren. Die EU Datenschutz Grundverordnung (DSGVO / GDPR) wird sicherstellen, daß sich hier niemand mehr verstecken kann: Ab dem 25. Mai 2018 müssen Unternehmen, die einen Datendiebstahl verzeichnen mussten, diesen innerhalb von 72 Stunden an die Aufsichtsbehörde melden. Um Organisationen zu helfen, einen entsprechenden Handlungsleitfaden zu entwickeln, veröffentlicht Centrify eine…

By Michael Neumayr, August 11, 2017

Bald tritt eine der größten Veränderungen des europäischen Datenschutzgesetzes in Kraft. Die Europäische Datenschutz-Grundverordnung sorgt für viele neue Regeln, vor allem verändert sie die Rechte der Nutzer bezüglich des Umgangs mit ihren persönlichen Daten. Nutzer sollen innerhalb von 72 Stunden benachrichtigt werden, falls ihre Rechte verletzt wurden. Viele Unternehmen wissen jedoch nicht einmal, ob sie und welche ihrer Daten durch die neuen Regeln betroffen sind. Durchschnittlich halten im Moment Unternehmen gerade einmal 40% der DSGVO-Prinzipien ein. Die neue Verordnung tritt am 25. Mai 2018 in Kraft. Deshalb möchte Centrify informieren, was sich durch die DSGVO verändert sowie Unternehmen zum Nachdenken…

By Michael Neumayr, January 26, 2017

Die meisten Leute setzen sich hohe Ziele mit ihren Neujahrsvorsätzen. Wir wollen Kohlenhydrate reduzieren, mehr Sport machen, mehr Zeit mit der Familie und Freunden verbringen oder weniger Alkohol trinken. Drei Wochen später sind die meisten guten Vorsätze wieder dahin. IT-Sicherheitsexperten sind dafür verantwortlich, die Bösen fernzuhalten und das Risiko von Datenlecks zu minimieren. Auch sie haben gute Vorsätze, die sie nicht immer umsetzen – und dann fragen sie sich: Warum? Ähnlich wie die Verbraucher setzen sie ihre Ziele viel zu hoch an und verfolgen unrealistische Erwartungen. Dazu konzentrieren sie sich noch auf völlig falsche Dinge. Deshalb ist nicht verwunderlich, dass…

By Michael Neumayr, December 15, 2016

Könnte der neueste Yahoo Hack ein Katalysator für eine Veränderung sein, die das Ende von Hacks einläutet? Gehackte Unternehmen haben große Schwierigkeiten dabei, das Vertrauen ihrer Kunden und ihrer Markenreputation wiederherzustellen. Für Yahoo könnte das unmöglich sein. Im September legte Yahoo offen, dass Daten von mehr als 500 Millionen Accounts gestohlen wurden. Jetzt stellt sich heraus, dass Yahoo seinen eigenen Negativrekord gebrochen hat. Diesmal wurden Daten von einer Milliarde Accounts entwendet, und das bereits 2013. Wird dieses Ereignis endlich nicht nur Yahoo, sondern auch andere Firmen mit Kunden-Accounts zum Umdenken bringen? Kommt jetzt die dringend erforderliche Weiterentwicklung von Sicherheitsmechanismen und…

By Michael Neumayr, November 14, 2016

Oliver Stone hat die Geschichte Edward Snowdens ins Kino gebracht. Man kann von Snowdens Handlungen halten, was man will – hier sollen nur am Beispiel des Snowden-Vorfalls Lehren gezogen werden, wie sich Organisationen vor großen Schäden durch einen Insider schützen können. Insbesondere möchte ich Ihnen mögliche Verbesserungen Ihrer Sicherheitsvorkehrungen aus der Perspektive eines Anbieters von Lösungen für Identity & Access Management vorstellen. Ich möchte in diesem Blog mit dem menschlichen Faktor beginnen, anstatt sofort die technologischen Aspekte aufzurollen. Technische Sicherheitskontrollen halten ein motiviertes Individuum nicht davon ab, sich der „dunklen Seite“ zuzuwenden. Individuen verfügen vielleicht über eine mentale Prädisposition für…

By Michael Neumayr, June 14, 2016

Ursprünglich waren Passwörter dafür gedacht, wichtige Daten vor den „bösen Buben“ schützen, die sie stehlen wollen. Sie trugen (vermeintlich) zum Schutz von digitalen Identitäten und Daten bei und sollten Firmen davor bewahren, aufgrund von Sicherheitslücken in die Schlagzeilen zu geraten. Das Problem dabei ist: Sie tun es nicht. Wer lediglich auf passwortgestützte Sicherheitsmaßnahmen baut, agiert nicht nur riskant, sondern auch unverantwortlich. Wir müssen unserem Sinn für Sicherheit neu ausrichten und ihn an die technische Entwicklung anpassen. Passwörter sind eine unzureichende und ineffektive Sicherheitsmaßnahme. Ich würde sogar einen Schritt weitergehen und Passwörter als schwächstes Glied der Kette bezeichnen. Die Gründe dafür…

By Michael Neumayr, April 4, 2016

Centrify schützt Unternehmen vor Cyberangriffen jeglicher Art. Heutzutage konzentrieren sich Hacker vor allem darauf, Zugangsdaten von Anwendern zu kompromittieren, um sich Zugang zu Servern und Benutzerkonten zu verschaffen. Multi-Faktor-Authentifizierung (MFA) verhindert unautorisierten Zugriff, selbst wenn die Zugangsdaten kompromittiert worden. Daher haben wir dieses wichtige Feature umfassend in die Centrify Identity Platform integriert. Die  Centrify Identity Platform ermöglicht jetzt MFA über alle Nutzergruppen hinweg über alle Geräte in allen IT-Strukturen – „MFA Everywhere“ eben. Centrify’s MFA Everywhere schützt jetzt Mitarbeiter, Dienstleister, outgesourcte IT, Partner und Kunden, Cloud- und On-Premise-Applikationen, VPNs, Netzwerkgeräte sowie Cloud- und On-Premise-Server. Warum ist MFA so wichtig? Offensichtlich…