KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
herzlich willkommen, auch von meiner Seite so, Wir starten gleich der Titel des heutigen Vortrags Order baut ex. Es geht nämlich wirklich um den kompletten Zugriff Zyklus auf sämtliche digitalen Systeme, auf digitale, kritische Geschäftsprozesse. Ganz kurz zu uns Wir, weil X sind europäischer nämlich französischer Hersteller für Cyber Security Lösungen, und es geht wirklich ganz konkret darum, den kompletten Zugriff zyklus auf IT und OTI Infrastrukturen vor allem nachdem sie rot rast Prinzip zu schützen.
Wir haben die entsprechenden europäischen Sicherheits Zertifizierungen, was sie auch unten links sehen können. Wir haben viele innovative zertifizierte Lösungen, die im Endeffekt und dadurch in die Lage versetzen, einen wirklich umfassenden Schutz von sämtlichen Interaktionen in den geschützten Infrastrukturen umzusetzen. Vor allen Dingen, und das ist, glaube ich, auch noch mal ganz wichtig am Anfang. Wir haaren von einer sehr schlanken, einfach zu bedienenden Infrastruktur, um ihnen als Kunden wirklich einen optimalen tote Kost auf Chip zu ermöglichen.
Wir sprechen auch hier von der Projekt Laufzeit und gleich schon mal sämtlichen Befürchtungen im gegen zu nehmen, nicht über Monate oder gar Jahre, sondern wirklich von einem sehr schnellen, zielgerichteten Ansatz, um innerhalb weniger Tage oder je nach Komplexität, vielleicht auch noch Wochen vor allen Dingen aber sehr schnell, einen unmittelbaren Effekt im Bereich Risikomanagement und Cyber Security umzusetzen. Ja, warum gehts der primäre Business Käse?
Es ist die sichere Digitalisierung der kompletten Wertschöpfungskette, und zwar nachdem sie rot rast Prinzip, was bedeutet, dass es geht um schützenswerte digitale Systeme, und zwar alles, was sie sich prinzipiell vorstellen können, das Können Daten seien kritische Daten, personenbezogene Daten Systeme wie Server Netzwerk Komponenten, Datenbanken, Applikationen oder wirklich vollständige Geschäftsprozesse sowie IT als auch im Motive Reich.
Demgegenüber stehen natürlich Benutzern, und zwar diejenigen, die mit diesen Systemen im Laufe des Geschäftsbetriebes natürlich interagieren müssen und das können natürlich auch alle Arten von unterschiedlichen User sein, die benutzt das können Menschen sein, das können Maschinen seien Service, das sein Cloud Applikationen seien grundsätzlich Applikationen des OB Skripte im Endeffekt alles, was mit kritischen digitalen Systemen zu interagieren hat.
User können zusätzlich aber auch lokale User sein, die Tätigkeiten aufgeschlossenen Maschinen wie Workstations oder Server Systemen umsetzen. Aber und das ist auch sehr wichtig User sind in irgendeiner Art und Weise, können auch mal wer sein. Auch hier ist natürlich in Zugriff notwendig. Ein schönes Beispiel, was wir natürlich immer wieder auch in den Medien hören mal Wer speziell im Beispiel von Grenzen, der ist immer noch eine sehr starke Bedrohungen. Auch das ist natürlich etwas, was wie ein User agiert, einen Zugriff benötigt.
Typischerweise wird eine Renz im Wert zu allererst einen Zugriff auf die lokale Verschlüsselungs Bibliotheken des Betriebssysteme suchen, um dann mit einem weiteren Zugriff die entsprechenden Verschlüsselungen vornehmen, um dann am Ende eine erpresserische Handlungen für Unternehmen vorzunehmen. Auch das gehört zum Thema Access und Zugriffs Kontrolle mit dazu Was wollen wir also erreichen? Wir wollen erreichen, dass die User oben mit den digitalen Systemen unten sicher interagieren können, und zwar vollständig von vorne bis Ende, von vorne bis hinten.
Ebenso ist es wichtig, dass wir diese Zugriffe auch vollständig automatisieren können, wenn es unter anderem darum geht, Systeme zu Provision, ihren zu D Provision, ihren oder auch entsprechende Wirkungslos anzubinden wie Service Management, Genehmigungs, Prozesse und so weiter. Am Ende wollen wir Folgendes erreichen nämlich eine vollständige Nachvollziehbarkeit beziehungsweise. Audi Tier Bar keit. Was auf der einen Seite natürlich für die eigene Risikokontrolle im Unternehmen notwendig ist, auf der anderen Seite natürlich auch eine Vorlage für Auditoren liefert.
Wenn im Zuge einer Compliance Prüfung eine entsprechende so also ein Statement of public ability geprüft wird, dass wir auch dort sehr schnell zu einem erfolgreichen Ziel kommen. Auch wir haben dort entsprechende Lied Auditoren, die ihnen jederzeit bei den entsprechenden Umsetzungen von Compliance Konzepten helfen können.
Gut, mal wir können wir mit dem Sie rot rast Prinzip grundsätzlich unterbinden, weil wir tatsächlich in die Interaktion hineinschauen, feststellen werden, dass wir es mit einer unautorisierten Handlungen zu tun haben, nämlich dem Zugriff auf die Verschlüsselungs Bibliothek, dann mit einem entsprechenden Zugriff auf die zu verschlüsseln den Elemente, das können wir mit einem intelligenten Filter Ring System Sie schnell erkennen mit Grenzen, wer regeln und unmittelbar unterbinden, das bedeutet mit Access Management schaffe ich es jedem zu jeder Zeit nach überallhin Zugriff zu geben und ich wage auch gleich mal eine ziemlich konkrete Aussage Wer genau diesen Access diesen Zugriff Zyklus kontrolliert, der ist in der Lage die komplette Cyber Security zu kontrollieren, wer aber hier weiterhin blinde Flecken hat, wer diesen Access nicht unter Kontrolle bringen kann, der wird die Cyber Security niemals vollständig und ausreichend kontrollieren können.
Was heißt sie? Rot rast Konzept Wie gehen wir im Endeffekt vor Sie? Rot Rast bedeutet natürlich grundsätzlich Traue erstmal niemanden, es sei denn, die Indentität ist sauber nachgewiesen. Zweitens müssen natürlich die Zugriffe als solches innerhalb von verschiedene Regeln stattfinden, je nach Benutzerprofil je nach Ziel System Profil Und wir müssen vor allem auch sicherstellen, dass Privilegien und die grundsätzliche Arbeit auf den Endgeräten nach den entsprechenden Sicherheitsvorgaben des Unternehmens stattfindet.
Und das versteht man gemeinhin unter einem sie rot rast fremden Werk heißt dieses Die rot rast Konzept. Setzen wir typischerweise auch auf einem Risiko basierten Ansatz auf bedeutet Risiko basierter Ansatz ist natürlich ein permanentes und Controller und kontinuierliches Monitoring einer überwachung sämtlicher System Aktivitäten. Also hier mal dargestellt Wir haben die lückenlose überwachung von Identitäten und den Bewegungs Vektoren innerhalb der geschützten Infrastruktur, und somit sind wir zu jeder Zeit in der Lage, die vollständige Transparenz zu schaffen.
Was passiert gerade zu einem beliebigen Zeitpunkt? Auf einem kritischen Systemen, zu der zum kontinuierlichen Monitoring gehört, dann natürlich die Priorisierung und das ist auch ein Unterschied zum klassischen Compliance basierten Ansatz, wo man eher Listen von oben nach unten abarbeitet oder im Endeffekt gewisse Vorgaben von oben nach unten abarbeitet. Wir sind mit unserem Ansatz in der Lage, so zu priorisiert, dass wir anhand der Gefährdungspotenzial die Schwerpunkte setzen können.
Das heißt also immer als Allererstes die Angriffs Oberfläche ins Auge fassen, dort, wo die höchsten Sicherheitsrisiken stattfinden. Diese unmittelbar anzugehen, die Angriffs Oberfläche zu minimieren, von dort im zwei. Zweiten Schritt die entsprechenden Compliance Umsetzungen vorzunehmen, ist dann im Endeffekt nur noch ein leichter letzter Schritt, eine leichte Ableitung, die dann sehr schnell gehen wird.
Wir glauben als Cyber Security Hersteller, dass die Angriffs Oberfläche immer die unmittelbarste und höchste Priorität haben sollte und das dritte ist natürlich ein permanentes und ebenfalls kontinuierliches Benchmarking. Ich zeig Ihnen hier in einem schönen Beispiel ich hoffe, dass man diesen kleinen durch durchaus kleinen Screenshot auch nachvollziehen kann man kann wirklich den kompletten Aktions Pfad, sämtliche Benutzer und Benutzergruppen über die Systeme, über die Protokolle über die App Applikationen soweit verfolgen.
Bis sich auf der rechten Seite tatsächlich ein Ergebnis erstellt, zum Beispiel eine Sicherheits Verletzung so diese Sicherheits Verletzung werden wir es aber nicht kommen lassen, weil wir in der Lage sein werden, anhand der Aktivitäten und immer wieder der Prüfung gegenüber geltende Richtlinien diese zu unterbinden beziehungsweise. Maßnahmen einzuleiten, das eine entsprechende Regelverletzung unterbunden werden kann. Was soll diese Grafik einfach zeigen?
Vereinfacht dargestellt Es gibt verschiedene User da oben sieht man zum Beispiel Grenzen der User und ich kann dann wirklich den jeweiligen Pfad in beide Richtungen genau nachverfolgen, Das heißt mit welchem User, über welche Aktivitäten kommt es zu einer möglichen Sicherheits Verletzungen beziehungsweise. Waren? Unterbricht das System und natürlich auch den gleichen Weg hier wieder zurück. Und das ist eine sehr mächtige Aussage, die sämtlichen Entscheidern und Sicherheitsbeauftragten eine Grundlage für sehr schnelles und effizientes Handeln geben wird. Was brauchen wir dazu?
Ich möchte jetzt nicht über Produkte sprechen, sondern ausschließlich über Technologien, um Access Management, die Zugriffs Kontrolle wirklich sauber und kontinuierlich umzusetzen ist. Unseres Erachtens sind vier Technologien notwendig.
Das erste ist natürlich ganz klar Pannen Privileged Access Management, kombiniert mit PDM steht für privilegierte Elevation und delegation Management bedeutet also speziell für die User mit höheren, mit erweiterten Berechtigungen das die im Endeffekt eine sichere Anbindung bekommen, weil wir höher die Privilegien sind, desto höher ist das Risiko Potential und desto höher ist natürlich die entsprechende Kontrollpflicht. Ppm steht für n treuen Privileg Management Hier geht es darum, auf dem Endgerät dafür zu sorgen, dass sämtliche Interaktionen nach den Richtlinien erfolgen.
Also auf gut Deutsch gesagt, man muss sich an die Hausordnung halten. Multi Faktor Authentifizierung ist ebenfalls ein wichtiges Thema, was zur Access Management gehört die hundertprozentige Sicherstellung über die Indentität des Users, die wir natürlich auch über Multi Faktor abbilden können. Das muss nicht aus dem Hause, weil ich sein. Das kann eine beliebige MF Architektur sein, aber wir bieten selbstverständlich auch mit an, weil es zu diesem Thema natürlich passt.
Das letzte ist das Thema Identity Service SES, worüber wir hier in der Lage sind, auf der einen Seite ein Identity Federation zu machen, also sprich Single sein und Zugriffe auf Systeme, die sich untereinander vertrauen, allerdings auch Risiko basiert, die Sicherheitsrichtlinien oder die Sicherheitsanforderungen anzupassen, Wenn sich die Umgebung Sven sich das Umgebung Street sie Co verändert typischerweise das zum Beispiel jemand, der sich außerhalb der Perry Meter außerhalb der Feier Vals anmelden will eine höhere Authentifizierung ß, eine Hören Authentifizierung Standard benötigt als jemand, der sich innerhalb der Feuerholz ein Bild das Ganze wird uns in die Lage versetzen, ein komplettes Ein Identity und Access Security Konzept aufzusetzen oder sogar noch einen Schritt weiter zu gehen mit der Integration in andere Security Infrastrukturen.
Ein komplettes sie rot rast Konzept. Ich will ihn ganz schnell die Architektur vorstellen. Wir haben die Ziel, Systeme auf der rechten Seite die beliebigen User auf der linken Seite in unterschiedlichen Rollen und Ausprägungen. Was müssen wir also tun? Als erstes sicherstellen der Indentität typischerweise über Multi Faktor Authentifizierung, dann geht es um die Autorisierung Was darf der jeweilige User? Wir haben für Menschen ein Web basiertes Zugangs Portal, es ist einfach mit einem Browser an steuerbar.
Keine wie Pierre ins Meer notwendig Der Ex Manager ist derjenige, der die Authentifizierung entgegennimmt und dann später gemäß den Polizist der Benutzergruppen auf das Ziel System umleitet. Für Maschinen haben wir was ähnliches, das nennt sich ab EM Applikation, Tor Applikation, Passwort Management das ist ein Zugangs Portal, was sich auf einer EPI bei Schnittstelle orientiert, um eben hierfür Robots Applikationen andere Service ist nicht menschliche Service SES die entsprechenden Zugangsdaten temporär und hoch sicher zur Verfügung zu stellen.
Die Zugriffe solches werden über eine Appliances physikalische oder virtuell zur Verfügung gestellt, die die Session überwacht, aufzeichnet und bei Regelverletzungen einschreitet. Genauso wie wir hier einen Passwort Tresor haben Passwort ist nicht ganz richtig, es geht um sämtliche Zugangsdaten. Können auch Zertifikate und SSH Keys sein, die dafür sorgen, dass kein User auf der linken Seite mehr die Zugriffe für die die Zugangsdaten für die Systeme rechts kennt. Somit ist Identitätsdiebstahl vollständig ausgeschlossen.
Als weitere und in diesem Fall auch letzte Komponente kommt das Thema End Point Management dazu. Hier sind wir in der Lage den and Freund so zu härten und sehr eng am Betriebssystem die sie rot rast Richtlinien umzusetzen. Das Ganze hat weiterhin zum Vorteil all das ich sämtliche Fern Zugriff Schnittstellen, also die kleinen Ausnahmen in den Perry Metern, die stand heute immer noch die größte Angriffs Oberfläche.
Für Hacker bilden, das wir die vollständig eliminieren können und durch einen zentralen Zugang ersetzen und deswegen können wir hier Wir arbeiten grundsätzlich nach dem Prinzip An diesen Screenshot sehen Sie es zwischen User NH und User Gruppen, Tages und Tage Gruppen, die wir mit Autorisierung gemeinsam verbinden, also User und Tages mit Parametern und entsprechenden Eigenschaften verbinden.
Und somit sind wir in der Lage gewachsene Zugänge, die sich und hier könnten wir noch Tausende und Abertausende von mehr Pfeilen machen, die im Endeffekt aufgrund der Arbeits Notwendigkeit gegeben sind, dass wir diese so strukturieren und kanalisieren können, dass wir eine vollständige Kontrolle erreichen, die nur noch wenige, aber sehr klare Autorisierung erfolgt.
Also man kann ein Access Management Projekt durchaus auch als Anlass nehmen, um eben wirklich seine eigenen, gewachsenen und teilweise wilden Zugangs Strukturen sehr schnell zum Managen zu kontrollieren, indem man Gruppen bildet und diese miteinander durch Autorisierung verbindet, vielleicht auch hier, nochmal dazu im Bereich Privileged Access Management. Allein damit bin ich in der Lage, 80 % meiner Cyber Security Risiken zu adressieren. Wir arbeiten Agenten los.
Schlankes, intuitives Design die Audition lückenlos Audi Tier Bar Wir können damit Kanalisierung durch Konsolidierung erreichen. Hoch skalieren bar hoch verfügbar, aber auch halbe Arbeit. Heiber Weiser Diagnostisch also spielt keine Rolle, welcher hi Part Weiser drunter liegt. Die End Points können wir über 95 % der mal wer neutralisieren, indem wir einfach auf ihr Verhalten achten? Es sind hier auch anders als so anti mal Wer Lösungen, keine regelmäßigen Updates verfügbar, Extrem geringer Ressourcenverbrauch sind dadurch natürlich in der Lage.
Durch das Prinzip von dem Pol P Prinzip auf ließ Privileges die Berechtigungen zur Verfügung stellen, die tatsächlich notwendig sind, die minimalen Privilegien dennoch ausreichen. Können wir dadurch Help Desk Anfragen minimieren? Wir geben proaktiven Schutz auf Prozess Ebene. Dadurch sind, weil wir sehr eng am Betriebssystem arbeiten Hoch grano lahrer Einstellungen möglich sehr einfach durch drei weit und Black Listing zu im Blick zementieren.
Und selbstverständlich sie roh impact keine Auswirkungen für die User, das Gleiche auch für die Identity Services Identity Federation Kontext, basierte Authentifizierung, Single sein und integrierte Multi Faktor Authentifizierung. Und damit bin ich auch in der Lage, sehr schnellen Schutz für Cloud Applikationen wie zum Beispiel selbst vors, wo ja auch personenbezogene Daten transferiert werden, zu überwachen. Deswegen sind wir die ideale Technologie.
Oder ist Access Management die ideale Technologie, um gerade Compliance in diesem Beispiel sehen Sie ein statt mit offener Ketchup Blicke Billy Ti der ISO 27 01 Anhang h Alles hat was mit Zugang zu tun Wer darf auf einen auf was zugreifen? Wie ist sichergestellt, dass ausschließlich autorisierte User zugreifen?
Wir sind in der Lage, damit OTI und Coty Infrastrukturen sauber anzubinden, hier sind wir wieder in den Maschinen Anbindungen, typischerweise also das Analyse und Kontroll Prozesse, aber auch Steuerungs Prozesse sauber integriert werden können, also Geschäftsprozesse hier auch sicher digitalisiert werden können. Und mein letztes Leid, weil die Zeit schon wieder um ist.
Wir sehen uns oder Identity und Exist Security sieht sich wirklich als der Zement in der Wand einer Bestehen, den Cyber Security Infrastruktur der Mörtel, der im Endeffekt auch alle anderen relevanten Cyber Security Systeme aber auch im Endeffekt wird Flo Systeme Plattformen zusammenbringt und wirklich in sehr kurzer Zeit Tagen oder Wochen einen sehr hohen Standard an Cyber Security zur Verfügung stellen wird.