...

Wer war Root?

Der Umgang mit privilegierten Benutzerkonten, wie beispielsweise “ROOT”, birgt hohe Risiken. In diesem Webinar f�hren wir Sie in die Grundlagen des Privileged Account Management (PAM) ein und geben Ihnen wertvolle Praxistipps, wie Sie Ihr Netzwerk wirksam gegen interne und externe Bedrohung sch�tzen k�nnen.

Passworte von administrativen Accounts sind die Schlüssel zum Königreich. Und obwohl viele Security Manager das erkannt haben, ist der Umgang mit diesen Passworten bei den wenigsten Unternehmen so, wie es die Security Policy vorschreibt: Komplex, individuell und alle 30 Tage neu sollen sie sein.

Doch in der Realität ist das heute nicht gewährleistet. Gerade die privilegierten Accounts, die einem Administrator die Macht über ein IT-System verschaffen, hinken der Security Policy hinterher. Häufig finden sich hier leicht erratbare Passworte, identisch über eine Vielzahl ähnlicher Systeme verteilt, selten oder gar nie gewechselt und oftmals nicht vor dem Zugriff Dritter geschützt. Von einer Nachvollziehbarkeit, welcher Administrator ein solches Passwort wann genutzt hat, kann keine Rede sein.

  • Effiziente Workflows zur Vergabe von administrativen Passwörtern und Benutzerkonten
  • Automatische Verwaltung der Passworte
  • Single Sign On für Administratoren
  • Kontrolle durch 4-Augen-Prinzip
  • Protokollierung der Zugriffe
  • Aufzeichnung der Sessions

Martin Kuppinger führt Sie zunächst in die Grundlagen des PAM ein und gibt Ihnen einen Überblick über den Markt. Anschließend beschreibt Jochen Köhler von Cyber-Ark die Lösung seines Unternehmens, die zur Erfüllung der Security Policy auf der einen Seite und zur revisionssicheren Nachvollziehbarkeit auf der anderen führt.

Dieses kostenlose Webinar wird unterstützt von Cyber-Ark Software

Seraphinite AcceleratorOptimized by Seraphinite Accelerator
Turns on site high speed to be attractive for people and search engines.