Aufgrund jahrelanger Erfahrungen unterschiedlicher Labs und Red Teams, sowie der Analyse bekannter Zwischenfälle ist es offensichtlich, dass jeder Cyber-Angriff einem ähnlichen Muster folgt und privilegierte Zugriffe ins Visier nimmt.
Darauf basiert der „Blueprint“ – eine Schritt-für-Schritt-Anleitung, um Organisationen bei der Erstellung und Implementierung einer Privileged Access Management-Stragie zu unterstützen. Die drei Leitsätze sind:
- Diebstahl von Zugriffsrechten verhindern
- Laterale und vertikale Bewegungen stoppen
- Mißbrauch von Privilegien unterbinden
Der Blueprint verwendet einen 5-stufigen Ansatz, um das Risiko bei der Verwaltung von Privilegien zu reduzieren. Diese Methode ist u.a. für Unternehmen, die…
… in die Cloud wechseln,
… auf SaaS (Software-as-a-Service) umsteigen,
… DevOps nutzen und/ oder
… mit RPA (Robotic Process Automation) automatisieren, hilfreich.
Erfahren Sie, wie Sie PAM erfolgreich implementieren, die richtigen Prioritäten setzen, schrittweise unterschiedliche Anwendungsfälle in Angriff nehmen und Ihr Security-Konzept an die neuen Anforderungen durch digitale Transformation in hybriden Umgebungen anpassen.