Neues Thycotic-Tool deckt PAM-Schwachstellen auf
07.12.2018 / ID: 306758
IT, NewMedia & Software
Mit dem neuen kostenlosen PAM Maturity Assessment-Tool stellt Thycotic, ein führender Anbieter von Privileged Account Management (PAM)-Lösungen, ab sofort ein Werkzeug zur Verfügung, das es IT-Abteilungen ermöglicht, den aktuellen Stand ihrer PAM-Sicherheit zu ermitteln. Dabei erhalten sie belastbare Informationen darüber, wie effektiv und umfassend privilegierte Konten und Accounts in ihrem Unternehmen verwaltet und geschützt werden, um in einem zweiten Schritt Sicherheitsmaßnahmen, Budgets und Ressourcen gezielt daran anpassen zu können.
Hierzu beantworten IT- und Security-Experten einen Online-Fragebogen und erhalten danach einen ausführlichen Bericht per E-Mail - inklusive detaillierten Ergebnissen und individuellen Handlungsempfehlungen. Auf diese Weise sind sie in der Lage, Cyberrisiken rund um privilegierte Accounts wirksam zu senken bei gleichzeitiger Erhöhung der betrieblichen Produktivität und Steigerung der operativen Effizienz.
"Viele Unternehmen sind sich nicht sicher, wie und wo sie mit PAM beginnen sollen oder welche Sicherheitsaktivitäten die größte Wirkung haben", so Joseph Carson, Chief Security Scientist bei Thycotic. "Unser neues Tool basiert auf Best Practices der Sicherheitsbranche und unseren Erfahrungen in der Zusammenarbeit mit 10.000 Kunden aus verschiedensten Bereichen. Es wurde entwickelt, um Unternehmen bei der Ausarbeitung ihrer eigenen PAM-Strategie zu unterstützen - auf der Grundlage definierter Richtwerte sowie unter Berücksichtigung ihrer eigenen Risiken, Budgets und Prioritäten."
Effektives Privileged Account-Management Schritt für Schritt
Der Prozess vom "PAM-Anfänger" hin zum "PAM-Experten" umfasst vier Phasen:
- Phase 1 - Analog: Unternehmen, die sich in der analogen Phase der "PAM-Reife" befinden, sind besonders gefährdet. Wenn überhaupt, schützen sie ihre privilegierten Konten nur unzureichend. Sie erteilen Mitarbeitern zu weitgefasste Berechtigungen, teilen privilegierte Zugriffe auf mehrere Administratoren auf und vernachlässigen es, Berechtigungen konsequent zu löschen, wenn Benutzer das Unternehmen verlassen oder die Position wechseln.
- Phase 2 - Basis: Wenn Unternehmen von der analogen Phase in die Basis-Phase der PAM-Reife übergehen, setzen sie PAM-Sicherheitssoftware ein und beginnen damit, zeitaufwändige, manuelle Prozesse zu automatisieren.
- Phase 3 - Fortgeschritten: Wenn Unternehmen von einer reaktiven in eine proaktive Sicherheitsstrategie übergehen, befinden sie sich fortan in der Phase fortschrittlicher PAM-Reife. Hier wird PAM zur obersten Priorität innerhalb ihrer Cybersicherheitsstrategie. Unternehmen auf dieser Ebene sind bestrebt, die Maßnahmen zum Schutz ihrer privilegierten Accounts kontinuierlich zu verbessern.
- Phase 4 - Adaptiv-Intelligent: In der Endphase der PAM-Reife optimieren Unternehmen das Konzept der kontinuierlichen Verbesserung, indem sie etwa künstliche Intelligenz oder maschinelles Lernen einsetzen, um Informationen zu sammeln und Systemregeln anzupassen. Bei der Verwaltung ihrer privilegierten Accounts haben sie deren gesamten Lebenszyklus im Blick, von der Bereitstellung über die Rotation der Passwörter bis hin zur Kontolöschung.
Zusätzlich zum neuen Online-Tool plant Thycotic in den kommenden Monaten die Veröffentlichung eines Trend-Reports zum Thema "PAM-Maturity". Dieser soll das Verständnis für Privileged Account Management erhöhen und international-gültige Metriken für die Einführung von PAM-Lösungen zur Verfügung zu stellen.
http://www.thycotic.com
Thycotic
Aldwych House 71-91 WC2B 4HN London
Pressekontakt
http://www.weissenbach-pr.de
Weissenbach PR
Nymphenburger Straße 90e 80636 München
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Anna Michniewska
15.06.2020 | Anna Michniewska
Kostenloses Thycotic-Toolkit für sichere privilegierte Fernzugriffe
Kostenloses Thycotic-Toolkit für sichere privilegierte Fernzugriffe
05.06.2020 | Anna Michniewska
Thycotic übernimmt PAM-Anbieter Onion ID
Thycotic übernimmt PAM-Anbieter Onion ID
20.05.2020 | Anna Michniewska
Thycotic überholt Wettbewerber im Leadership Compass für Privileged Access Management von KuppingerCole
Thycotic überholt Wettbewerber im Leadership Compass für Privileged Access Management von KuppingerCole
24.04.2020 | Anna Michniewska
Unternehmen scheitern nach wie vor bei der Umsetzung einer Least Privilege-Strategie
Unternehmen scheitern nach wie vor bei der Umsetzung einer Least Privilege-Strategie
18.03.2020 | Anna Michniewska
Steigende Compliance-Anforderungen stressen Security-Professionals
Steigende Compliance-Anforderungen stressen Security-Professionals
Weitere Artikel in dieser Kategorie
08.07.2025 | Agentursysteme Development GmbH
So organisierst du deine Kundendaten DSGVO-konform und zentral
So organisierst du deine Kundendaten DSGVO-konform und zentral
08.07.2025 | Tenable
IDC MarketScape for Worldwide Cloud-Native Application Protection Platforms: Tenable als "Major Player" eingestuft
IDC MarketScape for Worldwide Cloud-Native Application Protection Platforms: Tenable als "Major Player" eingestuft
08.07.2025 | Agentursysteme Development GmbH
So organisierst du deine Kundendaten DSGVO-konform und zentral
So organisierst du deine Kundendaten DSGVO-konform und zentral
08.07.2025 | IceWarp
IceWarp bringt noch mehr KI in Dokumentenbearbeitung; Echtzeit-Bearbeitung von Dokumenten direkt in Videokonferenz möglich
IceWarp bringt noch mehr KI in Dokumentenbearbeitung; Echtzeit-Bearbeitung von Dokumenten direkt in Videokonferenz möglich
08.07.2025 | The Cloud Networks GmbH
The Cloud und Wifirst Group unterzeichnen Übernahmevereinbarung
The Cloud und Wifirst Group unterzeichnen Übernahmevereinbarung
