BeyondTrust
Skip to content
  • Skip to content
Kontakt Sales

What can we help you with?

  • English
  • Deutsch
  • français
  • español
  • 한국어
  • português
Absenden Sales kontaktieren Support Erhalten

Gartners Top-10-Sicherheitsprojekte für 2018: Privileged Account Management

Juli 31, 2018

Wenn das Marktforschungsinstitut Gartner eine neue Trendanalyse vorstellt, horcht die Branche auf. Jetzt haben die Analysten einen Bericht über die zehn wichtigsten Sicherheitsprojekte im Jahr 2018 vorgestellt. Fragestellung: Auf welches Projekt sollten CISOs sich demnach konzentrieren, wenn sie nur ein Sicherheitsprojekt in Angriff nehmen könnten? Für Gartner lautet die Antwort eindeutig Privileged Account Management (PAM).

Auf dem Gartner Security and Risk Management Summit (SRM) präsentierte Neil MacDonald, Vice President bei Gartner und renommierter Analyst, seine Top-10-Liste der wichtigsten Sicherheitsprojekte für 2018. Ganz oben auf der Gartner-Liste steht PAM: „Dieses Projekt zielt darauf ab, Angreifern den Zugriff auf privilegierte Konten zu erschweren und Sicherheitsteams auf verdächtige Aktivitäten durch ungewöhnliche Zugriffe hinzuweisen.“ Die vollständige Top-10-Liste von Gartner finden Sie auf der Webseite des Unternehmens.

Diese Analyse deckt sich komplett mit Bomgars Erkenntnissen. Unsere Marktanalysen kommen zu den gleichen Ergebnissen wie Gartners Marktforscher, wenn sie die wichtigen Sicherheitsvorteile von Privileged Account Management hervorheben. Auch der Privileged Access Threat Report 2018 dokumentiert, dass Organisationen durch den Einsatz automatisierter Privileged-Access-Management-Technologien deutlich weniger Sicherheitsverletzungen aufweisen.

Privileged Access Threat Report 2019

Whitepapers

Privileged Access Threat Report 2019

Bomgar nahm als Premier Sponsor an der Gartner-Konferenz teil, auf der wir unsere umfassende PAM-Lösung zeigen konnten. Fachbesucher konnten sich ein Bild davon machen, wie Bomgars PAM-Technologie privilegierte Zugangsdaten automatisch verwalten, schützen und Zugriffe kontrollieren kann.

Mit dieser Lösung können Anwender sich gegen den aktuell am häufigsten genutzten Angriffsweg wappnen — Remote-Access-Verbindungen — und zugleich das Ziel der meisten Angriffe schützen — privilegierte Anmeldedaten.

Mehr als 13.000 Unternehmen vertrauen Bomgar bei der Absicherung von Zugriffen.

Wie funktioniert das?

In einem Vortrag auf der Gartner-Konferenz stellte Bomgar einen Prozess in sechs Schritten vor, um privilegierte Zugriffe und Identitäten zu überwachen:

  • Externe Zugriffe absichern: VPN-Zugang für externe Anbieter für ein besseres Sicherheits- und Zugriffsmanagement unterbinden.
  • Insiderzugriffe absichern: Das Least-Privilege-Prinzip für Mitarbeiter zum Schutz der IT-Assets durchsetzen.
  • Passwörter erkennen und sicher verwahren: Privilegierte Konten automatisch im Netzwerk plattformübergreifend erkennen und die entsprechenden Accounts verwalten.
  • Privilegierte Zugangsdaten rotieren und randomisieren: Regelmäßiger Austausch der Zugangsdaten aller Konten – bei aktuellen Angriffen sofortiger Passwortwechsel.
  • Service Accounts schützen: Service Accounts und Abhängigkeiten automatisch erkennen – gleichermaßen bei Cluster- und Einzeldiensten – und Systemverfügbarkeit optimieren.
  • App-to-App-Sicherheit stärken: Anmeldedaten für Applikationen verbergen und häufig austauschen, um Bedrohungen durch fest kodierte Zugangsdaten zu vermeiden.

Sie wollen mehr über Privileged Account Management erfahren?

Demoversion anfordern

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Up next

From 10 Juli, 2018:
Bomgar übernimmt Avecto und schafft Best-in-Class Privileged Access Management-Lösung
From 7 August, 2018:
Sicherheitsschwachstellen bei privilegierten Konten erkennen

You May Also Be Interested In:

IMI Meet Up: Least Privilege für OT-Systeme – Mehr Sicherheit und Produktivität durch Einschränkung der Nutzerrechte

Webinars

IMI Meet Up: Least Privilege für OT-Systeme – Mehr Sicherheit und Produktivität durch Einschränkung der Nutzerrechte

Microsoft Vulnerabilities Report 2022

Whitepapers

Microsoft Vulnerabilities Report 2022

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Webinars

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


  • LinkedIn
  • Twitter
  • Facebook
  • Instagram
Kunden-Support Kontakt Sales
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 2003 — 2023 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners. BeyondTrust Corporation is not a chartered bank or trust company, or depository institution. It is not authorized to accept deposits or trust accounts and is not licensed or regulated by any state or federal banking authority.