Nutzerkonten mit erweiterten Berechtigungen sind ein lohnenswertes Ziel für Hacker schlechthin. 62% aller Datenschutzverletzungen im Jahr 2017 erfolgte durch Identitätsdiebstahl (IANS Research).
Lohnenswerte Ziele für Angreifer sind neben Netzwerk-Administratoren auch lokale Admins (Ransomware!) Entwickler, Zulieferer, externe Dienstleister, Service Provider, etc. da diese über einen direkten Zugang in die interne Infrastruktur eines Unternehmens verfügen. Eines darf man nicht vergessen: „Ein gekaperter privilegierter Account ermöglicht legale Zugriffe und Aktionen durch eine fremde Person.“ Bei erfolgreichem Identitätsdiebstahl befindet sich der Angreifer also bereits im internen System – und kann von dort aus verhältnismäßig einfach in die wirklich unternehmenskritischen Zonen vordringen.
Mit der WALLIX Bastion bietet WALLIX eine europäische, zertifizierte Privileged Access Management (PAM) Lösung an, die die Verwaltung von privilegierten Konten ermöglicht und den Schutz vertraulicher Daten und kritischer Systeme sicherstellt. Endgeräte lokaler Admins können über eine dedizierte PEDM-Lösung (Privilege Elevation Delegation Management) zusätzlich geschützt werden.
There are a lot of creatures from vastly different eras that fit under the heading of "dinosaur", but we lump them all in together for the purpose of understanding their place and their ecosystem. We can learn a lot from this in defining identity. We'll explore the business value we can learn from dinosaurs, such as:
* The importance of examining dinosaurs (identities) in the same frame of reference
* Securing resources from the stone age and the future all at once
* Why the fossils (aka bones of identity) matter
* How not to go the way of the dinosaurs
Come enjoy a freshly prehistoric take on organizational identity, risk, and governance.
This talk will focus on why any effective security program must start with identity. Ian Stimpson, walks you through the concept of identity-based security – what it is, what its components are and how your organization can achieve it. See how you can secure the identities of your line-of-business users, as well as your all-powerful privileged users, and how you can safely administer and govern access across your diverse enterprise.