Bei 89 % der Sicherheitsverletzungen werden Identitäten missbraucht.
Haben Ihre Benutzer zu weit gefasste Zugriffsrechte?
Schluss mit Identitätssilos: Machen Sie unsichtbare Zugriffsrechte sichtbar.
Bei den verheerendsten Angriffen wurden bislang menschliche Identitäten missbraucht. Inzwischen haben neben IT-Administratoren auch Entwickler, Cloud-Teams, Daten-Teams und Benutzer in den Geschäftsbereichen Zugriff auf Endpunkte, Cloud-Plattformen und SaaS-Anwendungen. Mit der steigenden Nutzung von KI, Automatisierung und cloudnativen Services handeln zudem immer öfter KI-Algorithmen im Namen von Menschen. Viele Sicherheitsverstöße, die sich zu KI- oder Maschinenidentitäten zurückverfolgen lassen, beginnen mit Zugriffsrechten oder Entscheidungen, bei denen die angemessene Governance durch den richtigen Menschen vernachlässigt wurde.
Zugriff und Zugriffsrechte werden oft von verschiedenen Systemen verwaltet. Dadurch lässt sich nur schwer ermitteln, welche Zugriffsrechte erteilt wurden, wie sie genutzt werden und wo Risiken wachsen.
In diesem Webinar erfahren Sie, warum Zugriffsrechte nicht stückweise gesichert werden können. Nur wenn Sie alle Zugriffsrechte finden, den Zugriff sichern, ohne die Produktivität zu beeinträchtigen, und die erteilten Zugriffsrechte kontinuierlich kontrollieren, können Sie das von menschlichen und maschinellen Aktivitäten ausgehende Risiko reduzieren.
Die Themen:
Wie Zugriffsrechte über die traditionellen IT-Rollen hinaus ausgeweitet wurden und warum das oft nicht bemerkt wird.
Beispiele aus der Praxis, bei denen Mitarbeiter außerhalb der IT-Teams erhebliche und riskante Privilegien erhielten.
Warum Punktlösungen für das Identitätsmanagement tote Winkel entstehen lassen, die von Angreifern ausgenutzt werden können.
Warum Zugriffsrechte nicht stückweise gesichert werden können und was mit einem auf einer einheitlichen Plattform basierten Ansatz möglich wird.