Der Forrester PIM Wave Report bewertet die wichtigsten zehn PIM-Anbieter und vergleicht sie miteinander. Unabhängige Forschung wie von Forrester wird immer wichtiger, um eine unvoreingenommene Bewertung, Einstufung und Positionierung von PIM-Anbietern oder -Produkten auf Basis ihrer Fähigkeit vorzunehmen und moderne Herausforderungen beim Privilegien-Management zu bewältigen. Jetzt ist der Report „Forrester Wave™: Privileged Identity Management, Q4 2023“ erschienen – und BeyondTrust landet vorne auf einer Leader-Position.
Eine steigende Anzahl an Herstellern bietet mittlerweile Privilege-Management-Funktionen an, um die explosionsartig wachsende Anzahl privilegierter Konten, IT-Assets und Sitzungen in IT-Umgebungen zu sichern und zu verwalten. Der Forrester-Wave-Bericht unterscheidet 24 Beurteilungskriterien, die sich in drei Hauptkategorien untergliedern: Aktuelles Produktangebot, Strategie und Marktpräsenz. BeyondTrust erzielte die höchstmögliche Punktzahl bei elf Kriterien, beispielsweise Least-Privilege-Zugriff, sicherer Remote Access, Threat Detection & Response und Vision.
Der Forrester Wave™ Report im Wortlaut:
- „BeyondTrust eignet sich für unterschiedliche Kunden, die eine praxiserprobte PIM-Lösung zur Abdeckung der Sicherheitsgrundlagen suchen.“
- „Referenzkunden waren mit dem Kundenservice von BeyondTrust sehr zufrieden und hoben die Reaktionsschnelligkeit und Häufigkeit der Kommunikation/Updates hervor.“
Der Bericht stellt zudem heraus, dass die Einführung der BeyondTrust-Lösung „Identity Security Insights“ ein wesentlicher Erfolgsfaktor bei der Umsetzung der PIM-Strategie ist, Identitätsbedrohungen und Schwachstellen im Unternehmen rechtzeitig zu erkennen und zu beheben.
Weitere Informationen zum PIM-Wave-Report finden Sie in diesem Blogbeitrag — ein kostenloses Exemplar der Marktstudie ist als Download erhältlich.
Deshalb punktet BeyondTrust
- PIM-Modernisierung: Als führender PIM-Anbieter folgen wir nicht nur aktuellen Trends, sondern setzen Maßstäbe. Unsere Lösung „Identity Security Insights“ zeigt den Wechsel vom klassischen PIM-Ansatz zu integrierten Fähigkeiten wie Identity Threat Detection & Response (ITDR) und Cloud Infrastructure Entitlement Management (CIEM). Mit den neuen Funktionen konnte unlängst ein Datenverstoß bei Okta frühzeitig erkannt und entschärft werden. Darüber hinaus helfen KI/ML-Innovationen bei der maßgeschneiderten Anpassung von Endpunktrichtlinien und Erweiterung von kurzlebigen JIT-Zugriffen.
- Einfacher PIM-Einsatz für Endbenutzer: Das zentrale Ziel von BeyondTrust ist, dass PIM einfacher und funktionaler wird, indem wir uns auf intelligente User Experience (UX) konzentrieren und Funktionen für den effizienten und sicheren Betrieb im Unternehmen bereitstellen. So bietet Privilege Management für Unix und Linux beispielsweise nicht nur mehr Sicherheit und Audit-Kontrolle als sudo und andere Tools, sondern auch leistungsstarke, zentrale Verwaltungsfunktionen für einen vereinfachten Einsatz im großen Maßstab. Privilege Management für Windows und Mac liefert Schnellstartvorlagen, mit denen Unternehmen innerhalb kurzer Zeit wichtige Least-Privilege-Einstellungen vornehmen können. Password Safe ermöglicht es Unternehmen, Best Practices für die Sicherheit von privilegierten Konten und Anmeldeinformationen (Passwörter, Schlüssel, Secrets usw.) durchzusetzen, die zur automatischen Identifizierung von Kontenarten mit Smart Rules integriert werden.
- Kundenfokus: Neben dem glaubhaften Bekenntnis zur Innovation zählt zuverlässiger Einsatz im Kundenservice, der bei BeyondTrust über die reine Implementierung von Lösungen hinausgeht. Echte Zusammenarbeit und Hilfestellung sorgen für positives Kunden-Feedback, wobei vor allem der proaktive Ansatz und regelmäßige Updates gelobt werden.
Digitale Identitäten und digitaler Wandel
Der Schutz privilegierter Identitäten ist von größter Bedeutung für den digitalen Wandel, der durch Remote-Work-Strukturen und die Auflösung von Netzwerkgrenzen gekennzeichnet ist. Im Forrester Wave™ Report heißt es: „Privileged Identity Management ist für einen fortschrittlichen Schutz von Identitäten unerlässlich. In einer Zeit, in der Unternehmen kontinuierlich mit identitätsbasierten Angriffen konfrontiert sind und die Kontrolle über hochwertige Systeme und Daten immer wichtiger wird, stehen PIM-Kunden vor der Herausforderung, privilegierte Identitäten in einer komplexen und sich verändernden IT-Umgebung zu verwalten, die aus verschiedenen Systemen, Anwendungen und Plattformen besteht. Der PIM-Markt umfasst die hochdynamischen Anforderungen von Cloud-First-Unternehmen sowie weitere Bereitstellungsanforderungen in kritischen Infrastrukturen wie zum Beispiel OT-Umgebungen.“
Mit der Migration in die Cloud und immer mehr Remote-Anwendungsfällen sind Identitätsschwachstellen zu einem primären Ziel für Bedrohungsakteure geworden. Angreifer nutzen kompromittierte Anmeldeinformationen und zu weit gefasste Privilegien auf der Benutzerseite aus — damit wächst zugleich die Bedeutung von Perimetersicherheit, die beim Schutz digitaler Identitäten ansetzt.
Synergien von ITDR und PIM:
- ITDR: ITDR ist mehr als ein Produkt. Es handelt sich um einen ganzheitlichen Ansatz zum Schutz identitätsbasierter Systeme, der Bedrohungsinformationen, Best Practices und Sicherheitstools integriert.
- PIM: PIM-Lösungen sind für die Identitätssicherheit von entscheidender Bedeutung und bieten sowohl präventive als auch analytische Maßnahmen gegen Identitätsverletzungen, indem Berechtigungen aktiv verwaltet und Angriffsflächen reduziert werden.
Der Fokus von PIM auf der Verwaltung erhöhter Zugriffsrechte und die kontinuierliche Überwachung von Identitäten durch ITDR bilden zusammen eine wirksame Abwehr gegen potenzielle Bedrohungen.
- Einheitliche Bedrohungsabwehr: Identity Security Insights führt Daten plattformübergreifend zusammen und schafft eine einheitliche Sicht auf alle identitätsbezogenen Risiken.
- Proaktive Strategien: Auf Basis ausführbarer Empfehlungen können Organisationen ihren Identitätsmanagement-Ansatz optimieren.
- Ganzheitliche Sicht: Die Kombination von PIM-Management und ITDR-Funktionalität bietet Unternehmen einen umfassenden Schutz.
- Schnelle Bereitstellung und Cloud-native Infrastruktur: Nahtlose Integration und ausführbare Ergebnisse in weniger als 30 Minuten.
Höchste Sicherheit für geschäftliche Zugangsdaten
Privilegierte Konten sind der Hauptzugang zu kritischen Unternehmensressourcen, aber die Grenze zwischen privilegierten und nicht privilegierten Zugriffen verschwimmt. Es gibt mehr Benutzer und Kontenarten, die Privilegien/privilegierten Zugriff als Teil ihres Aufgabenprofils erfordern. Diese Identitäten und Konten benötigen einen stärkeren Schutz als zuvor. Viele Passwort-Manager können aktuelle Anforderungen im Unternehmen nicht mehr erfüllen und sorgen daher für neue Risiken, die von Kontenmissbrauch bis zu unbefugten Datenzugriffen reichen.
Weitere Herausforderungen im Unternehmen:
- Die SSO-Hürde: Als Folge finanzieller Zwänge oder strategischer Entscheidungen wird längst nicht jede Anwendung über Single-Sign-On-Verfahren geschützt. Durch diese Sicherheitslücke gibt es einen wachsenden Bedarf nach robusten Passwort-Management-Lösungen.
Einschränkungen herkömmlicher Lösungen: Viele herkömmliche Passwort-Tools bleiben hinter den strengen Sicherheits-, Skalierbarkeits- und Überprüfbarkeitsanforderungen moderner Unternehmen zurück.
Robuste Sicherheitszertifizierungen
Sensible Daten als Hauptziel von Bedrohungsakteuren: Robuste Sicherheitskontrollen und höchste internationale Sicherheitsstandards sorgen für zertifizierten Datenschutz.
- Zertifizierung nach ISO 27001:2022 — Strukturierter Ansatz für die Verwaltung und Aufbewahrung vertraulicher Informationen: Diese Zertifizierung dokumentiert die Vertraulichkeit, Integrität und Verfügbarkeit von Daten für BeyondTrusts umfassendes Informationssicherheits-Managementsystem (ISMS), das die Entwicklung, den Betrieb und die Verwaltung von Produkten steuert.
- Zertifizierung für Identity Security Insights gemäß SOC 2 Type 1 und für Secure Remote Access, Privilege Management Cloud und Password Safe Cloud gemäß SOC 2 Type 2 — Schutz von Kundendaten: Mit robusten Kontrollen werden die „Trust Services Criteria“ des „American Institute of Certified Public Accountants“ (AICPA) zertifiziert.
- FedRAMP „In-Process“ für Remote Support und Privileged Remote Access — Die Remote Support- und Privileged Remote Access-Produkte von BeyondTrust haben den Status „In-Process“ des „Federal Risk and Authorization Management Program“ (FedRAMP) erhalten. Diese Kennzeichnung unterstreicht BeyondTrusts Engagement, die Sicherheit in Bundesbehörden durch die Bereitstellung standardisierter, fortschrittlicher Cloud-Dienste zu verbessern. Unsere Lösungen ermöglichen es Behörden, Fernzugriffe effizient zu verwalten und die Sicherheit angesichts wachsender Netzwerkbedrohungen zu erhöhen. Die FedRAMP Moderate-Auszeichnung dokumentiert die Einhaltung wichtiger Sicherheits- und Auditkontrollen für den Fernzugriff und den Schutz sensibler Daten.
- IT-Compliance mit EU-US Data Privacy Framework — Schutz von Datenübertragungen und Einhaltung von Datenschutzabkommen: Das aktualisierte Rahmenwerk dient als gültiger und sicherer Standard für Datenübertragungen zwischen der Europäischen Union, Großbritannien, der Schweiz und den USA.
Durch diese Zertifizierungen und die Implementierung robuster Compliance-Programme versetzen wir unsere Kunden in die Lage, datenschutzkonforme Produkte und Lösungen einzusetzen und Sicherheitsanforderungen für die Identitätssicherheit und Privileged Identity Management effektiv erfüllen zu können.
Der weitere Ausblick als aktueller PIM-Marktführer
Beim Privileged Identity Management (PIM) ist BeyondTrust weiterhin führend und konnte beispielsweise schnell auf die aktuellen Angriffsversuche über ein kompromittiertes Okta-Administratorkonto reagieren. Dabei kam fortschrittliche Technologien von Identity Security Insights zum Einsatz, die sowohl unsere eigene Infrastruktur als auch Kunden vor Schaden bewahrten. Durch die Veröffentlichung des Vorfalls wurden sowohl die Okta-Community als auch Infosec-Experten informiert, um ein Höchstmaß an Transparenz und Sicherheit zu erreichen.
Der vollständige Forrester Wave™ Report steht als kostenloser Download zur Verfügung. Für einen weitergehenden Einblick in den PIM-Markt können Sie uns gerne auch direkt kontaktieren und über die spezifischen Anforderungen Ihres Unternehmens an die Identitätssicherheit sprechen.
The Forrester Wave™ ist urheberrechtlich geschützt von Forrester Research, Inc. Forrester und Forrester Wave™ sind Marken von Forrester Research, Inc. The Forrester Wave™ ist eine grafische Darstellung, wie Forrester den Markt bewertet und beinhaltet eine detaillierte Tabelle mit Bewertungen, Gewichtung und Kommentaren. Forrester gibt keine Kaufempfehlungen für die im Rahmen der Forrester Wave™ dargestellten Anbieter, Produkte oder Dienstleistungen. Informationen basieren auf den verfügbaren Quellen, wobei die geäußerten Meinungen und darauf beruhenden Einstufungen sich ändern können.