PIM

PIM


By Bernd Knippers, May 9, 2018

Centrify Infrastructure Services bietet dem Anwender einen sicheren Zugriff auf privilegierte Benutzerkonten wie z.B. „shared“ oder Service Accounts auf diversen Zielsystemen. Neben diesem „klassischen“, passwortspeicherbasierten Ansatz können bei Einsatz der Centrify Lösung aber auch maßgeschneiderte Privilegien für bestimmte administrative Aufgaben auf bestimmten Systemen vergeben werden, beispielsweise eine Datenbankadministrator ID für Datenbankserver, die auf genau definierten Systemen in einer bestimmten Niederlassung des Kunden laufen. Oder für einen Administrator, der sich nur um bestimmte Webdienste kümmert. Diese Aufgaben verlangen administrative, d.h. privilegierte Benutzerkonten, aber trotzdem ist nicht generell einen generellen „root“ Zugriff oder einen Zugang als lokaler bzw. Domänenadministrator. Und zudem muß…

By Bernd Knippers, April 30, 2018

Der heutige Umgang mit der Sicherheit in der IT erfordert ein massives Umdenken. Warum ist das notwendig? Nun, ganz einfach: Konsumenten sind nicht sicher: Es lassen sich unzählige Beispiele auch in Europa nennen, in denen Konsumentendaten von Hackern „gestohlen“ wurden. Dies bedeutet nicht nur ein Problem für die Nutzer von Internet Dienstleistungen, sondern auch für die Anbieter, deren Ruf meist dauerhaft geschädigt ist. Anteilseigner sind nicht sicher: Eine aktuelle Ponemon Studie zeigt, dass der Aktienwert im Durchschnitt um 5% fällt, wenn eine Datenschutzverletzung bekanntgegeben wird. Noch schlimmer: 30% der betroffenen Konsumenten der Dienstleistung kündigen danach. Regierungen sind nicht sicher: Es…

By Bernd Knippers, February 13, 2018

Centrify’s Infrastructure Privilege Management Lösung (auch als Centrify Privilege Service, CPS) bekannt, ermöglicht es Anwendern schon seit längerem, remote und sicher auf privilegierte Benutzerkonten auf Servern oder Netzwerk Devices zuzugreifen. Dabei authentifiziert sicher der Benutzer zunächst gegen das Benutzerportal seines Unternehmens, das er von überall her in der Welt via Internet erreichen kann. Die Authentifizierung kann auf unterschiedliche Arten geschehen, meist wird dies als Active Directory Authentifizierung und zusätzlichen Credentials einer Multi-Faktor Authentifizierung realisiert. Im Portal findet der Benutzer je nach seinen Berechtigungen (hier wurde RBAC realisiert) entsprechende Icons, die ihn zu den jeweiligen Serversessions führen. Dabei wird dann ein…

By Michael Neumayr, May 22, 2017

Wenige Chefs würden ihren Angestellten die Schlüssel zum voll beladenen Firmen-LKW geben, nur um etwas Milch vom Laden um die Ecke zu holen. Von der Parkplatzsuche mal ganz abgesehen, ist das genutzte Fahrzeug deutlich zu groß für diese einfache Aufgabe und sorgt nur für ein überflüssiges Sicherheitsrisiko – für den Fahrer sowie für die anderen Verkehrsteilnehmer. Allerdings geschieht genau das im Grunde jeden Tag in Unternehmen auf der ganzen Welt. Angestellte erhalten Zugriff auf privilegierte Accounts, die deutlich mehr Rechte umfassen, als sie für ihre Arbeit benötigen. Für die Unternehmenssicherheit ist das katastrophal. Die meisten heutigen Cyberangriffe mit Datenverlust lassen…