Was ist mit der einfachen Frage beginnen was ist eigentlich freiwillig Management
Wir nennt sogar Privileged Access Management. Ganz einfach deshalb, weil es den Zutritt gegelt von Count, die privilegierte Rechte haben. Das umfasst natürlich Dialog User die Bild in Kaunas, die fast jede Applikation, jede Hardware mitbringen und dann natürlich alles, was Maschine zu Maschine Kommunikation ist Das Auto Nation ist, was Applikationen sind, alles das gehört dazu. Wichtig ist, darüber zu reden, nicht nur überhaupt eine kaum zu managen, sondern auch Regel basiert, den Zutritt zu gewähren.
Wenn uns dieses Thema anschauen, dann ist es der so historisch sehr stark im Bereich interne Bedrohung eigentlich gewachsenen muss, in die Historie zurückschaut und die Entwicklung der Cyberangriffe anschaut, dann haben wir heute immer mehr Angriffe von außen. Reicht das aus dem Privileg Management haben auch gegen diese Art von Angriffen?
Letztendlich geht es genau darum, dass ein externer Angreifer zu einem internen User werden möchte. Ich versuche, auf einem internen System Fuß zu fassen, Ich versuche mich auszubreiten.
Ich versuche, weitere Systeme in Zugriff zu nehmen, das, was wir lernen, Hofmann nennen, und so meine, meine Möglichkeiten zu erweitern. Das Profil Access Management hilft Ihnen, zunächst mal diesen Initialen Einstieg auf die internen Systeme zu unterbinden und hilft auch sehr stark dabei, das Elektron Hofmann die Ausbreitung in ihrer Umgebung zu unterbinden. Das Ziel eines Angreifers sind aber immer die Kritiker ersetzt.
Das heißt ziele darauf ab Informationen zu gewinnen, Daten zu stehlen oder mich vielleicht sogar in der zentralen Berechtigung und benutzer verwaltung wie eine merklich directory anzusiedeln und dort Angriffe wie eine golden ticket artec durchzuführen.
Was ist dieses körpers? Bürgen tickets dann kommt ganz konkret
letztendlich geht es hier um eine technische schwachstellen die ich nutzen kann für meine Zwecke um mich dauerhaft in einem solchen aktiv directory system zu einem administrator mit höchsten privilegien zu machen.
Dieser zugriff erlaubt mir die manipulation aller informationen im eck des directory und erlaubt mir dann den zugriff auf die entsprechenden ziel systeme.
Schäden sind so groß, weil sie einmal dem zentralen angepumpt beginnen und von der 30 ausbreiten ist dieses boden ticket an der ein sagen der zentrale ansatzpunkt oder gibt es einfach viel mehr vektoren, die gleich gelagerte gleich große schäden verursachen können?
Der großartige detect ist jetzt nichts ultimativ neues was in den letzten monaten hoch kamen.
Diese verwundbarkeit kennt man seit jahren und ich würde es auch als Synonym betrachten für die übernahme einer zentralen Berechtigung. SS und Benutzer Verwaltung Natürlich gibt es weitere Vektoren, die zu berücksichtigen sind wir nicht nur von interaktivem Zugriffen, wir sprechen von Maschine zu Maschine Kommunikation, wir sprechen davon, dass Anwendungen auf Ressourcen zugreifen.
Gehen wir einen Schritt weiter in neue Technologien wie der Fox, wo plötzlich alles nur noch kaut ist, wo wir nicht mehr von Menschen und Maschinen sprechen, sondern von Prozessen von Micro service SIS, die auch gegeneinander Authentifizierung werden müssen und damit tut sich ein sehr großes, weites neues Feld
auf also werden wir diese neue Welt der Forbes werden, auf der andere Seite ja diese gesamte Hi Breed Thema und drum ist Freiwild Cloud public laut wie schützt man diese Welten Jetzt, was kommt der neue rein?
Was brauche ich, ein Privileg Management und diese Welt in den Griff zu
kriegen? Prinzipiell ist der Unterschied gar nicht groß, denn im Endeffekt es sind weiterhin Instanzen, Maschinen, privilegierte User mit bestimmten Berechtigungen, die halt Schaden anrichten können beziehungsweise. Ihren Job gut machen können. Insofern für uns ist es ob und Promis in der Cloud oder Hybrid ist derselbe Ansatz technologisch gesehen.
Es geht der Drogen es gibt ein paar Clowns mehr, weil ich eben die zentralen Zutritt Daten entsprechend managen muss und ich habe meistens zumindest den Ansatz der Automation noch wesentlich stärker ausgeprägt, das ist aber von der technologischen Seite her im Prinzip der gleiche Angriffs Vektor und auch der gleiche Schutz Mechanismus, den wir
unterstützen wir bis in die historische und das Ganze zum bisher angefangen mit Schere kein Passwort, meine schon den Wald, dann kam, sah schon meine schmeckt dazu User behebung ein Relikt wie auch immer man es nennen Marx brettern Kodex was sind heute so die wichtigsten Bausteine, die in vollständiges Privileg Management Systemen ausmachen in dieser neuen Welt, bei der wir mehr Angriffs Vektoren haben, komplexere Umgebung, die wir schützen müssen das was brauchen wir, welche Elemente?
Es
geht darum, dass ihre End zu End Sicht annehmen, das heißt egal warum worüber Sie schauen, ob sie Datenbank anschauen Betriebssysteme, Virtualisierung, Plattform, Cloud Plattform all das muss komplett sein. Das heißt, der Angreifer sucht nach der schwächsten Stelle und wenn er einmal drin ist, so zu sagen, hatte gute Chancen, sich zu verbreitern, deshalb ist es unglaublich wichtig, nicht zu stoppen und das Ganze nicht als Projekt zu sehen. Als einmal in West, sondern als Security Programm.
Und das ist eigentlich der entscheidende Hinweis, den wir geben möchten an der Stelle Die Angriffs Vektoren haben sich verlagert, haben auch andere Bereiche erreicht, aber die Schutzmechanismen können mithalten, sie müssen nur zu Ende gedacht und zu Ende bearbeitet werden.
Ok, trotz allen irgendwo muss ich beginnen, es ist ja auch ein Programm, eine Feind, den ich in Scheiben schneiden. Mit welchem Teil des Elefanten beginne ich?
Wir haben hierzu letztendlich von Cyber A kam 17 Punkte Katalog entwickelt, der letztendlich dabei helfen soll. Worauf fokussiere ich mich zunächst?
Eine der wichtigsten Punkte ist, wie vorhin bereits angesprochen, diese zentrale Benutzer und Berechtigung ß Verwaltung. Es kann aber auch ein Kritiker Es hat wie zum Beispiel ein SAP System oder ein anderes System, das wichtige Daten für sie führt, im Fokus stehen und administrative Zugriffe darauf sind, zu kontrollieren und einzufangen. Und so wird man individuell für jede Umgebung, für jeden Kunden, für jede Situation einen Maßnahmenkatalog, ein Programm entwickeln, das man dann eben umsetzen muss.
Das heißt also letztlich beginnen Sie bei der Frage Was sind die Kronjuwelen, was sind die Angriffs fade, was in die kritischen Themen, um dann zu sagen An der Stelle müssen wir als erstes rein, und dann bauen wir von dort aus das gesamte Thema auf. Das wäre so Der Einsatz in den hat
Schau, das ist einer der Ansätze, wobei man natürlich auch dazusagen muss. Oftmals sind nicht die offensichtlichen Angriffs Vektoren, die die auf die man zuerst abzielt, sondern man muss das Gesamtsystem betrachten.
Oftmals gibt es Zeiten ein Liege, Möglichkeiten, in Political Sets über zum Beispiel Betriebssystem Ebene einzusteigen, obwohl man nur die Applications Schicht betrachtet, das heißt, da ist sehr viel Analyse dabei, da ist sehr viel Konzeptions Arbeit, und dann geht man natürlich in die technische Umsetzung, die eine entsprechende technische Lösung erfordert. Zu
guter Letzt wie erklären Sie sich das? Auch sehr viele große Unternehmen heute noch keine, kein ausreichendes Projektmanagement haben.
Wir sehen, dass es deutlich sich ändert von Compliance getrieben, Projekten zu Security Projekten und wir sehen auch, dass Kunden nachvollziehen können, dass Compliance nicht unbedingt Sicherheit bedeutet, sondern die gesamte Sicherheitsarchitektur gebaut werden muss. Das unterstützen wir beispielsweise durch unsere Technologie Partnerschaften im Segelflug Bereich, die wir dann gemeinsam mit unseren Partnern bei Kunden als Gesamtprogramm implementieren können. Vielen
Dank für das Gespräch, Danke