KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
herzlich willkommen, Herr ewig von meiner Seite aus, wir haben den Stefan Raab, Amerikas selbst Direktor, Dach und ist so ein Europa wollen wir haben die big lied Solutions Menschen Fabian schafft beides Leute die viel Erfahrung haben im Bereich politisch sechs Menschen und ja, sozusagen über den ganz kurzen Vorstellung aber von ihnen, sie haben sich ja in Ihren Vorträgen forschen vorgestellt. Aber für diejenigen, die jetzt zu stoßen, vielleicht so in 30 Sekunden kurz vorstellen, weil sie beginnen heiraten oder leiblich?
Okay, also mein Name ist davon raten ich bin der verantwortliche Aria Direktor für Dach und Osteuropa. Ich bin jetzt seit ungefähr zweieinhalb Jahren bei wohl nix, hat eine langjährige Erfahrung im Bereich seiner Security, und deswegen ist für mich auch wirklich wichtig, dass wir hier, auch wenn wir über Access Management sprechen, wirklich diesen konkreten Security, ihr Ansatz auch leben. Und es war im Endeffekt auch hier ein wichtiges Thema für wo Lex dass wir uns mit aktuellen Angriffs muss dann auseinandersetzen und eine ganz gezielte Verteidigungsstrategie daher anbieten können.
Heilig ja, mein Name ist morgen die wie ich ich bin nicht Solutions Ingenieur bei der John's hast bin die Verantwortlichkeiten in einem Team von Christian konsultieren der Region in Dachbereich geträumt.
Von hier aus unsere unsere Kundin der Prüfungsphase zu meinem Bäcker und ich bin jetzt zwei jahre bei der die ganze straße war vorher bei der Firma vektor, die auch die Anschaffung übergegangen ist hab davor schon einige erfahrungen im security bereich, sei setzt verschlüsselung and security von daher von den bekommt her sind auch einige Themen, die die grundsätzlich natürlich hier heutzutage wieder einholen und natürlich auch uns in die Belegung bringen, wie wir am Ansatz ging sowas agieren können, wenn man genau auf dieses Thema dann schauen da ist die erste Frage eigentlich auch wie verändern sich eigentlich, wie müssen sich grünliche Ex Menschen Infrastrukturen verändern in einer aller Welt, wo wir mit immer eigene Rechenzentrum privaten klaus wo Höhe öffentlichen Cloud Diensten arbeiten, wo wir natürlich auch unsere Rechner sehr viel stärker verteilt habe die die auch einmal deutlich komplexe sind vielleicht als die traditionellen Szenario?
Das ich hab gerade noch und kollegen gesprochen, der ich kann nur mit dem thema geografisch verteilte pam infrastruktur beschäftigt das ist ja schon immer eine größere herausforderung gewesen, aus nur der eingestanden, aber jetzt wird diese welt hier nochmal komplexer, was das wo sie sehen, dass ich die einfach, die auch die Anforderungen an Palma meisten verändern wie reagiert, und darauf habe ich das natürlich etwas. Was, was wir auch in Gesprächen kriegen konnten, jetzt, in letzter Zeit mit Programm, ist nicht mehr.
Das ist dieses klassische Thema, das ich irgendwie Napalm Lösung eben Kennwörter, Passwörter verwalten möchte und die irgendwie antworten möchte. Das ist natürlich nach wie vor die, die Grund Disziplin aber sehen auch das stark Passwort sind Lösung dort an ihre Grenzen kommen. Es geht vielmehr um Wo befinden sich wirklich Privilegien, wo befinden sich privilegierte Zugängen? Also ein Privileg?
Nicht immer nur ein Kennwort oder ein Potenzial, das kann im Remo Zugang sein, Wenn ich jemanden gewähre, der von außen man Netzwerk kommt, das kann ein Privileg auf dem End Point sein, das heißt, dass jemand, der mir über seine Rolle über seine Tätigkeit eben verschiedenste Tätigkeit auf den auf diesem System im Admin Kontext, in Rot Kontext ausführen darf das ist ein Privileg, aber natürlich auch jemand, der vermehrt auf Cloud Dienste zugreift oder Infrastruktur in der Cloud betreibt und dann vielleicht dort über die eigene ärger klaute, den AKWs den entsprechenden Ziel Systeme betreut, also das sind sehr viele Komponenten, sehr viele Themen die die dort zusammenführen und überall ist die die anforderungen.
Wie schaffe ich das dann eben zum einmal zu verstehen? Wo habe ich denn überhaupt privilegierter clowns? Privilegierte Zugänge? Wer arbeitet in einem Unternehmen noch direkt mit einem privilegierten account, ohne dass der zentral gemanagt ist? Das ist das eine und wie ich habe das ist ganz entsprechend zur Anbauer wenig Aufwand hinzulegen, das manuell anzupassen, sondern kann ich dort in gewissem Grad der Automatisierung herstellen um so was zu gesagt, kontinuierlich zu erfassen und anzubauen menschen er haben was sehen Sie noch so einen an einem punkten über das hinaus?
Was der Helbig gesagt hat was ihre praxis sch also im endeffekt ganz klar auch hier die aktuelle Pantomimen die sehr viele Mitarbeiter auch in die Home office getrieben hat und so weiter. Ist natürlich noch mal eine deutlich weitere komplexität eine weitere stufe die hier im im Endeffekt dazugekommen ist und deswegen haben wir uns auch irgendwann mal entschieden, uns nicht nur auf diese Privilegierten konnten zu konzentrieren, sondern wirklich einen grundsätzlichen sicheren Exist zur Verfügung zu stellen.
Und ja, das betrifft natürlich auch den ganz normalen User, der natürlich gerade auch mit Cloud Applikationen interagiert, wo wir über Konzepte sprechen müssen wie ein Identity Federation, um dort eben auch über vertrauensvolle System Cluster zu sprechen das ist, glaube ich, auch ein Thema, was, was aktuell, immer stärker auch in den in den Fokus gerückt ist, Aber er hatte sehen wir natürlich auch immer mehr übrige Infrastrukturen, also letztlich immer als, als als Grundaussage. Promis Lexus Manchmal ist heute deutlich mehr als traditionelles schwere.
Count ist auch ein Thema, das das ja schon eine Weile läuft. Das wenn ich schaue, was dieser gesetzten Jahre auch ein eine Veranstaltung zu dem Thema gemacht habe, hat immer auch zu geschwungen, das war Absicherung der der Revolt Zugänge. Gerade auch wenn ich ihnen verteile Infrastrukturen schauen habe ich eben meinen Office 3 65 Administrator der eben auf die Microsoft laut zugreift dann habe ich mal Mensch Service Provider sie auf meine zu Themen oder auch meine Cloud Systeme zugreifen.
Also ja, da hat sich deutlich einiges geändert. Ist es so, wenn man so ein Kamin verschlug? Und vielleicht auch schon gesagt, wir müssen diesen Schritt machen, dann ist ein solches Projekt ja, das ist die andere Seite, eigentlich ein bisschen komplexer geworden in der Zeit, wo man eben nicht immer jeder Zeiten ohne Probleme zum Kunden reisen kann.
Diese Themen umsetzen können wir herzlich, denn so ihre ihre Arbeit auch in diesem Projekt verändern wir reicht das wirklich schon Projekt erfolgreichen wirksam umgesetzt bekommen haben, also gerade so im März oder im April, haben natürlich gemerkt, dass sehr viele erst mal gestoppt wurde, aber dann haben natürlich auch die Kunden langsam angefangen, wirklich auch ja, das Ganze aber die IT so umzustellen, dass wir auch gerade P o C über online machen konnten und wir haben nahezu mittlerweile alle Prüfer auf Konzept alle Konflikte Rationen wirklich online abgebildet, und das ist natürlich auch irgendwo mit einem weiteren Schub in der Digitalisierung und am Ende haben wir auch festgestellt es funktioniert eigentlich genauso gut wie vorher immer.
Natürlich müssen die Kunden auch hier ihre Infrastruktur entsprechend öffnen, aber das hat eigentlich keinerlei Probleme gegeben. Eigentlich geht sogar noch effizienter als vorher, aber sie brauchen ein bisschen Pannen und ihrem und PC zu machen. Natürlich genau. Wie wird sich das bei Ihnen so dargestellt, Ihre Unternehmen? Für uns war das auch eine sehr spannende Zeit. Wir haben da ein bisschen, dass das das Gegenläufige erfahren kann. Es bei uns war. Die Anfrage an unseren Remote Access Lösung ist deutlich angestiegen.
Also wirklich schlagartig über Nacht kann man sagen, dass wir viele Kunden hatten, die zum einen ihre Infrastruktur erweitern wollten mussten das heißt das von heute auf morgen Mitarbeiter ein ins Homeoffice geschickt haben und dann eben den Zugang über unsere Mutter Chris Lösung gearbeitet haben und dann vielleicht auch in weitere Bereiche rein geblickt haben dadurch, dass wir jetzt natürlich von Anfang an auch schon so eingestellt waren, dass wir auch im Mordprozess machen können, weil es jetzt nicht das Thema wie stellen auch unsere Lösung in der Cloud findet IOC bereit und ermöglichen es den User dann direkt oder in den die Ledigen, der das evaluieren möchte, auch direkt darauf zuzugreifen ohne weitere Konfiguration.
Was wir gemerkt haben jetzt zur generellen ist bei dem bei dem Thema Pam, dass die Unternehmen dort verstärkt in die Richtung gehen, mehr Risiko Bereiche zu betrachten und diese in den Fokus zu nehmen und nicht mehr diese diese Implementierung auf Basis einer Funktion durchzuführen. Das heißt, man sagt Ok, früher ging man, hat man Projekte so angepasst, dass man sagt, man hat das mal ein Projekt für politisches Kabarett, dann machen den Anbau ring dann machen wir ein Session Management und machen dann 16 Monitoring und vielleicht kommt kommen wir uns irgendwann mal um die lokalen ab.
Männer, Clowns. Das hat sich jetzt verlagert, weil man einfach gemerkt, dass diese Projekte dauert.
Doch viel zu lange, das halten sie sich da nicht mal zu dem punkt kommen wo ich dann wirklich diese ganzen pam funktionalitäten in in die unternehmen gebracht aber wieder in die fläche gebracht habe hat es schon wieder mit dem nächsten projekt anfangen merken, dort dass man dort sehr risiko fokussierten ansatz geht und sagt okay, wo haben ein risiko, das ist sehr oft der Mond exist zugriff von außen wurde auch kritische Systeme und dann versuchen wir das ganze diesen ganzen Papst deckte auch zuzuweisen der Access, lokale Privilegien und natürlich das ganze Thema selbstmanagement und haben gerade dann gelegt.
Bei den Ausführungen ist es auch das, was ich sehe das ein bisschen verändert von von funktional zu ich gehe erst mal mit dem Risiko Fokus auf bestehende System bestimmte Arten der der privilegierten Zugriffe ja, absolut, und das ist ja auch genau mit mit der Grund gewesen, warum wir uns auch so stark mit der Cyber Kirchen auseinandergesetzt haben und im Endeffekt auch gerade mit mit vielen System Häusern auch Beratungs Dienstleistungen zu machen.
Wo sind in bei Ihnen individuell wirklich noch die größten Schwachstellen, um dann eben tatsächlich wirklich die Access Management Lösung so zu implementieren, dass wir gerade die Risikogruppen und natürlich in Verbindung mit den Risiko System natürlich erst mal sauber verbinden können und, ja, wo wir früher eben typischerweise über externe Dienstleister gesprochen haben?
Kontrolle der externen Dienstleister Das hat sich auf jeden Fall verlagert, und wir sprechen eben wirklich hauptsächlich jetzt darum, dass wir wirklich einfach kritische Systeme mit bestimmten Risikogruppen verbinden können und das Ganze natürlich nicht nur mit den privilegierten User, sondern Endeffekt mit jedem beliebigen menschlichen oder maschinellen User. Susanne Punkt auf leichte den Thema P O C. Ich glaube, dass das Thema einen 1 % total durchzuführen. So viele andere Dinge für war glaub ich auch noch nie.
Die eigentliche Herausforderung Anbieter des Kunden Ich glaube, wir haben natürlich profitieren vielleicht an vielen Stellen davon, dass natürlich dieses man kann einen Workshop auch überholt machen, kein Entwurf auf Konzept machen kann, viele Dinge reden wollt macht das doch inzwischen sehr viel stärker akzeptiert ist. Das hat ja auch so im März Abriss bestimmt Anlaufzeit Gebrauchen aber ist inzwischen ja durchaus auch zu einer gewissen Normalität geworden. Wenn wir nur auch bisschen breiteren Blick wählen, das haben wir dieses Thema.
Britische Ex Menschen werden auch schon gerade viel über die änderung, der wird vom hohen auch doch andere Infrastrukturen cloud forschen, andere Dinge gesprochen. Auf der anderen Seite haben wir dieses was dort auf der Laster News, also nicht dieses Jahres Coast, das ja schon lange ich noch die durch die Jury, die Branche vor allem war und das hält, das war auch schon mal gesagt, eine andere Stelle.
Ich habe seine Eindruck so ab April, Mai, Mai erst noch einmal richtig populär geworden, da hat sich mal die andere Situation gewollt geschüttelt und dann die ersten schnellen Maßnahmen ergriffen. Dann begann sie, dass das Nachdenken, bei der sie Jesus auch wie sieht unsere Wie sieht unsere Struktur unserer Konzepten zu 1000 dann kam Mission Trust erscheint werde ich dieses Jahr etwas Thema legen, Welche Rolle spielt das Exist? Meine Stand Wollen sie beginnen, Herr warten und dann hält die ja gerne, also ich glaube, sind sie rot? Rast ist natürlich ein wirklich elementare Bestandteil.
Ich meinen vor allem, wenn wir auch darüber sprechen, was passiert eben wirklich auf einem Endgerät, auf dem Server auf eine Arbeit stationen und dass man im Endeffekt auch wirklich nach solchen Verfahren auch angehen muss, schauen muss Ist derjenige Zugriff und wie gesagten Zugriff, kann er schon auf einem Endgerät auf Prozess Ebene stattfinden, es keine Applikationen sein, dass keine Schadsoftware sein.
Und im Endeffekt müssen wir solche Mechanismen wirklich anwenden, dass wir auf der einen Seite solche Prozesse identifizieren können und auf der anderen Seite natürlich dann wirklich schauen, selbst wenn die indentifiziert bestätigt ist, das eben trotzdem bestimmte Verhaltensmuster nicht möglich sind.
Und gerade eben ich hatte es in meinem Vortrag vorher schon angedeuteten Grenzen wert zum Beispiel, die natürlich auch irgendwo einen Zugriff braucht, nämlich auf die Verschlüsselungs Bibliotheken des Betriebssystems, um danach noch mal einen Zugriff auf das System zu haben, weil es dann tatsächlich verschlüsselt werden soll. Und das sind im Endeffekt auch Aktionen, die man mit einem intelligenten Sie Rot rast Filter Ring Prozess auch wirklich identifizieren kann und dann sehr punktgenau auch reagieren kann.
Und ich glaube, das hat sich ganz stark verändert in den letzten Wochen und monaten. Er ewig 30.
Ich denke, ich denke pam oder projektes management kann oder es ist teilweise auch schon in integraler bestandteil das das sie wird fast sicherheitskonzeptes oder sicherheitsmodell, dass man versucht zu erreichen, dass man sich darauf auf kontrollen konzentriert und die bewegung in sie wird fast umgebung erschwert und sind eben nur von punkt zu punkt bewegen kann und dann dementsprechend auch anomalien viel schneller feststellen kann und jetzt dort praktisch den pam ansatz sehen und wie er sich in so einer umgebung integrieren kann kommen natürlich jetzt mit seinem zum just in time verfahren ist man dafür sorgen, dass das wirklich privilegien nur dann den gemüse gewährt werden, wenn sie benötigt werden und den zeitpunkt, wo dann an administrator doch eben mit einer Ressource interagieren muss es heißt mit einer Anmelde wochen Server Daten Ziel Systemen sich anmelden.
Muss das wieder an die möglichkeit haben, in dieser diese Sitzung dieses Herrschen zu überwachen, die die Authentifizierung zu kontrollieren, zu kontrollieren, was auf diesem System machen kann oder vielleicht hinterher auch nachvollziehen kann, was er wirklich dort gemacht hat was ich denke dass das sind zwei Dinge die die auch, die auch miteinander einhergehen und zusammen und zusammenspiel sehr viel Krieg sein drin damit immer ganz kurz schnell anknüpfen, was der ewig gerade gesagt hat. Gerade diese just in time verfahren, das haben wir natürlich auch gemerkt.
Das ist auch eines der ganz großen Themen, die erst in den letzten Monaten einig aktuell wurden also Zugriff nur dann, wenn er wirklich auch benötigt wird.
Ich denke, es passt auch so zu einer generellen Tendenz, dass es statische Berechtigung, statische Konzepte reichen nicht mehr aus diesem schwierig, auch eine nichtige Ebene auch im mehrschichtige Sicherheit nachdenken, aber wir müssen an mehreren Stellen kontrolliert und ich denke diese Aussage, die sie gerade gemacht haben, was auch sehr gut in dieses Bild, das wir über das Thema Co Trust hat man hat eben jede Entschädigung Griff kriegt, man hat, dass die Weißen, die man einsetzen kann.
Gerade da ist er zwei Spieler an die End Point gründlich Menschen thematik eine, die sehr stark mit drei. Spiel Auf das Netzwerk habe ich wenig Einfluss, wenn ich zurück was konsequent mache, und dann habe ich am Schluss wieder die Geräte auf die zugreifen, wo es dann um privilegierte Zugriff gegeben. Da kommt er so zu sagen, wer das traditionelle politische Experimenten spenden, wiederum rein von der Seite her. passt.
Ich glaube auch sehr gute, den unsere Sichtweise auf dieses Thema natürlich zum Abschluss nach bieten zu sagen, wenn man heutige Sicherheitsrisiken pam minder was ihre sich ganz kurz und knackig die zwei ist drei wichtigsten Risiken diese reduzieren können. Hält mich, weil sie beginnen, kurz und knackig, das vieles, vieles selbst, auch Gattungen, so kurz erwähnt, vieles geht halt wieder vom Endpunkt aus.
Also die haben früher versucht, die die, die die Mauern eben so hoch wie möglich zu bauen und das ganze Thema gesetzt wissen obsolet, da wir alle von zu Hause arbeiten, teilweise auf unseren eigenen Geräten arbeiten und ja eben dort an der Stelle andere andere Herausforderungen haben.
Ich denke, man tut nicht schlecht, wenn man sich das wieder auf auf Security Basics konzentriert, dass man wirklich ließ politische Ansätze entsprechend umsetzt, um die sind, diesen Ausgangspunkt viel besser kontrollieren zu können und auch die ganzen Bedrohung da kriegt zu kriegen, die wir heute sehen, schaut fünfhunderttausend eindeutige Mal oder Samples, die man am Tag sieht, sind mit traditionellen Methoden kaum noch in den Griff zu kriegen und Mannschaft eben die Reduzierung der Angst Angriffsfläche viel effektiver in den, indem man eben den Angreifern die die Möglichkeiten und überhaupt sowas auszuführen.
Also wir reden bei angriffs attacken sehr oft über technik schicken, aber wir reden sehr wenig über das den den umstand zu ändern, in denen so ein Angreifer arbeiten kann oder beziehungsweise. Erfolgreichen erarbeiten kann. Das heißt wenn man ihnen da einfach die die lebensgrundlage wenn man so will wegnimmt, dann bleibt wenig wenig möglichkeiten irgendwelche Techniken umzusetzen, gerade darum gekümmert jetzt gerechnet durchzuführen regen umso umso stärker schwert heran. Ok also das kann ich nur bestätigen was der ewig da gerade gesagt hat.
Ich möchte ich ihr vielleicht noch mal die cyber kirche in zitieren, die im endeffekt wirklich versucht hat zu modellieren, wo momentan einfach die angriffe stattfinden es sind eigentlich immer zwei themen einmal irgendwo in den geschützten bereich reinzukommen und wenn ich im geschützten Bereich drin dann entsprechende schad Software auch ausführen zu können und das ist im Endeffekt das was der ewig auch gerade gesagt hat die Technologien sie rot rast auf dem n Freund ist in der Lage sowas auch wirklich zu unterbinden.
Roller baut ex, aber um überhaupt reinzukommen, um überhaupt diesen Zugriff machen zu können die Perry Meter zu überwinden. Ganz wichtiger Punkt ist natürlich, dass wir mit einem Access Management als zentrales Zugangs Portal natürlich die perry Meter wieder stärken können.
Das heißt diese ganzen fern Zugriff schnittstellen die alle so kleine Ausnahmen auf port ebene in den Feier wollen, sind wirklich zu eliminieren und dadurch im endeffekt die Feier wohl wieder deutlich zu stärken und als zusätzlichen Punkt natürlich auch das Thema gerade kredenzen Management auch adept dv tick authentic national identity federation. Um im endeffekt wirklich auch zu gucken, dass die User die Zugangsdaten eigentlich gar nicht mehr physikalisch besitzen und somit kann ich im endeffekt auch Identitätsdiebstahl nahezu vollständig vermeiden.
Was jemand nicht hat kann ich auch nicht stehen. Gut besten Dank, aber für diese einsicht in diese gegeben haben vielen Dank Herr haben vielen Dank Herr ewig und damit zurück zu Christoph.