KuppingerCole Leadership Compass for Secrets Management 2025

Gute Analystenbewertungen für BeyondTrusts zukunftsorientierte Strategie zur Sicherung menschlicher und maschineller Identitäten

KuppingerCole Leadership Compass for Secrets Management 2025

BeyondTrust ist ein Overall Leader im neuen KuppingerCole Leadership Compass for Secrets Management (Bildquelle: BeyondTrust)

BeyondTrust, marktführender Cybersicherheitsanbieter beim Schutz privilegierter Zugriffswege, wird im neu veröffentlichten KuppingerCole-Bericht „KuppingerCole Leadership Compass for Secrets Management 2025“ als „Overall Leader“ positioniert. Der Bericht bewertet 16 Anbieter im Wachstumsmarkt Secrets-Management und hebt BeyondTrusts technologische Fähigkeiten, strategische Vision und Einsatz beim Schutz digitaler Identitäten im Unternehmen heraus.

Der KuppingerCole Leadership Compass ist ein unabhängiger Forschungsbericht mit ausführlichen Bewertungen und Rezensionen zur Identifizierung marktführender Sicherheitsanbieter. Der Bericht hilft IT-Verantwortlichen bei der Ermittlung und Auswahl von Lösungen, die umfassende Auswirkungen auf ihre Cybersicherheitsprogramme haben.

Zur Ermittlung der Branchenführer positioniert KuppingerCole die untersuchten Anbieter hinsichtlich ihrer Fähigkeit, wie gut sie Kunden bei der Bewältigung komplexer Herausforderungen und Verwaltung digitaler Identitäten, Zugriffsrechte und Berechtigungen in Cloud- und Multicloud-Umgebungen unterstützen. Dem Bericht zufolge gewinnen robuste Lösungen zur Verwaltung und Sicherung von Cloud-Berechtigungen immer mehr an Bedeutung, da Organisationen verstärkt Cloud-Dienste nutzen und Initiativen zur digitalen Transformation vorantreiben.

Der KuppingerCole Report unterstreicht, wie BeyondTrust das Secrets Management über klassische Passworttresore hinaus weiterentwickelt. BeyondTrust Password Safe bietet eine umfassende, richtlinienbasierte Kontrolle und Transparenz über anwendungsbezogene Anmeldeinformationen, API-Schlüssel, Zertifikate und maschinelle Secrets. Native Integrationsmöglichkeiten mit Plattformen wie GitHub Actions, Kubernetes, Terraform und Ansible optimieren die Injektion von Secrets und das Lifecycle Management, um nahtlose und entwicklerfreundliche Abläufe ohne Sicherheitseinbußen zu erreichen.

„Die Lösungen von BeyondTrust eignen sich besonders für Unternehmen, die eine strenge Kontrolle über privilegierte und nicht privilegierte Konten in komplexen Umgebungen einfordern“, bemerkte Martin Kuppinger, Gründer und Principal Analyst von KuppingerCole. „Aufgrund strategischer Verbesserungen und einer umfassenden Roadmap bleibt BeyondTrust eine überzeugende Wahl für Unternehmen, die fortschrittliche Identitätsmanagementlösungen suchen.“

Mit der Einführung von KI-gesteuerter Automatisierung und verteilten Workloads wird die Identitätslandschaft zunehmend von Agentic AI geprägt – Software-Agenten, die unabhängig voneinander Entscheidungen, Prozesse und Dateninteraktionen initiieren. BeyondTrust begegnet diesem Wandel proaktiv mit Funktionen, die eine Kontrolle des Identitätslebenszyklus ermöglichen, das Least-Privilege Prinzip durchsetzen und Anomalien bei digitalen Identitäten – menschlich oder maschinell – erfassen.

„Das Secrets-Management muss sich mit den tatsächlichen Herausforderungen der modernen Bedrohungslandschaft weiterentwickeln“, kommentierte Sam Elliott, Senior Vice President Product Management bei BeyondTrust. „Das bedeutet, dass nicht nur klassische Benutzer und Dienstkonten, sondern auch nicht-menschliche und autonome KI-Identitäten zu schützen sind. Unsere Lösungen sind so konzipiert, dass sie den IT-Sicherheitsteams eine zentrale Transparenz und Kontrolle über alle Identitäten und Umgebungen verschaffen und zugleich Entwicklern und IT-Betriebsteams sichere Entwicklungs- und Skalierungsmöglichkeiten bieten.“

Ein kostenloses Exemplar des „KuppingerCole Leadership Compass for Enterprise Secrets Management 2025“ steht auf der BeyondTrust-Webseite als Download (https://www.beyondtrust.com/resources/research/kuppingercole-enterprise-secrets-management-leadership-compass?utm_source=Scholtz&utm_medium=PR&utm_content=kuppingercole) zur Verfügung.

BeyondTrust ist marktführender Cybersicherheitsanbieter beim Schutz von Paths to Privilege. Unser identitätsbasierter Ansatz geht über die Sicherung von Privilegien und Zugriffen hinaus und bietet Organisationen die effektivste Lösung, um die gesamte Angriffsfläche digitaler Identitäten umfassend zu verwalten sowie externe und interne Bedrohungen abzuwehren.

BeyondTrust setzt neue Maßstäbe in der Weiterentwicklung der Identitätssicherheit, verhindert Sicherheitsverletzungen, begrenzt das Schadensrisiko von Angriffen und schafft eine erstklassige Nutzerfreundlichkeit sowie hohe Betriebseffizienz. Wir arbeiten in unserem globalen Partnernetzwerk mit über 20.000 Kunden zusammen, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
http://www.scholzpr.de

Keeper Security verbessert die Browser-Erweiterung mit neuen Autofill-Steuerungen, PAM-Unterstützung und einem Snapshot-Tool

Die neue Version von Keeper bietet präzisere Autofill-Steuerungen, erweiterte PAM-Unterstützung und KI-gestützte Autofill-Verbesserungen zur Lösung kritischer Sicherheitsherausforderungen in den Unternehmen.

Keeper Security (https://www.keepersecurity.com/?utm_source=northam&utm_medium=press_release&utm_campaign=Communications), ein führender Cybersecurity-Anbieter für Zero-Trust- und Zero-Knowledge Privileged Access Management (PAM)-Software zum Schutz von Passwörtern, Passkeys, privilegierten Konten, Geheimnissen und Remote-Verbindungen, gibt die Einführung der Browser-Erweiterung Version 17.1 bekannt. Das Update der preisgekrönten Software bietet erweiterte Anpassungsmöglichkeiten für die Autofill-Funktion, zusätzliche PAM-Funktionalitäten sowie ein neues KI-gestütztes Tool zur einfacheren Lösung von Problemen.

„Bei Keeper verfolgen wir konsequent das Ziel einer durchgängigen und sicheren digitalen Erfahrung. Mit der Version 17.1 der Browser-Erweiterung haben wir unsere patentierte Autofill-Technologie weiterentwickelt, die Benutzeroberfläche verfeinert und die zentralen Sicherheitsfunktionen gestärkt“, sagt Craig Lurey, CTO und Mitgründer von Keeper Security. „Unser Innovationsanspruch ist es, dass wir ständig unsere modernen Funktionen und Features weiterentwickeln – für eine schnellere, intuitivere und eine uneingeschränkt sichere Erfahrung bei jedem einzelnen Login.“

Snapshot-Tool zur schnelleren Problemlösung
Zur Verbesserung der Autofill-Exaktheit führt Keeper das Snapshot-Tool ein – eine KI-gestützte Lösung, mit der Anwender sicher Autofill-Probleme auf internen oder benutzerdefinierten Websites melden können, ohne sensible Daten preiszugeben. Das Tool kann über die Einstellungen der Browser-Erweiterung aktiviert werden. Es erzeugt einen strukturierten HTML-Snapshot der Webseite, allerdings ohne Login-Daten oder sensible Informationen. Anwender können zudem die Daten vor dem Absenden an Keeper einsehen, was ihnen vollständige Transparenz und Kontrolle gewährleistet.

Das Snapshot-Feature ermöglicht es dem Keeper-Engineering-Team, Autofill-Probleme innerhalb weniger Minuten zu diagnostizieren und beheben – bei maximaler Sicherheit und ohne dass ein neues Erweiterungs-Update abgewartet werden muss. Mittels Machine Learning wird die Genauigkeit der KeeperFill-Funktion kontinuierlich anhand anonymisierter Webstrukturdaten aus dem Snapshot-Tool verbessert.

Mehr Präzision beim Autofill durch erweiterte Einstellungen
Zwei neue Funktionen bieten eine verfeinerte Steuerung der automatischen Ausfüllfunktion:

Inhalt von Feldern überschreiben: Nutzer können nun entscheiden, ob Daten aus benutzerdefinierten Feldern auch in bereits vorausgefüllte Formularfelder eingetragen werden sollen – das erhöht die Flexibilität bei Formularen.
Autofill auf Folgeseiten deaktivieren: Diese Option verhindert, dass ein Autofill auf mehreren Seiten innerhalb einer Website ausgelöst wird – ideal zur Reduzierung versehentlicher Eingaben.

Dank dieser Verbesserungen können Benutzer genau steuern, wie KeeperFill mit Webformularen interagiert, und damit ein nahtloses und sicheres Autofill-Erlebnis gewährleisten. Besonders nützlich sind diese Möglichkeiten bei komplexen Login-Prozessen und Unternehmensanwendungen mit vorausgefüllten Feldern oder mehrstufigen Formularen.

Erweiterte Unterstützung für Privileged Access Management (PAM)
Angesichts wachsender Cyber-Bedrohungen ist die sichere und effiziente Verwaltung privilegierter Anmeldedaten wichtiger denn je. KeeperFill 17.1 unterstützt jetzt zusätzliche PAM-Datensatztypen, darunter Remote Browser, Verzeichnis, Datenbank, Maschine und Benutzer. So können IT-Administratoren und Sicherheitsteams risikobehaftete Zugangsdaten direkt im Browser und unter Einhaltung aller Zero-Trust-Sicherheitsprinzipien verwalten.

KeeperPAM ist Keepers moderne Lösung für Privileged Access Management und schützt den Zugriff auf kritische Ressourcen wie Server, Webanwendungen, Datenbanken und Workloads. Die Plattform vereint die Passwort- und Geheimnisverwaltung, das Connection-Management, den Zero-Trust-Netzwerkzugang sowie Remote-Browser-Isolation in einer einzigen, cloudbasierten Lösung mit umfassenden Sicherheitskontrollen und Zero-Knowledge-Verschlüsselung.

Lösung für ein zentrales Branchenproblem
Traditionelle Autofill-Tools bieten oft keine ausreichenden Anpassungsmöglichkeiten – was zu Formularfehlern und Sicherheitsrisiken führen kann. KeeperFill 17.1 begegnet diesen Herausforderungen mit präzisen Steuerungen, Sicherheitsfeatures für privilegierte Zugriffe und einem intelligenten System zur Autofill-Optimierung.

Mit der Browser-Erweiterung 17.1 haben Unternehmen erweiterte Steuerungsmöglichkeiten für Autofill und PAM, was die Sicherheit und Effizienz bei der Verwaltung von Zugangsdaten erhöht. Durch mehr Präzision beim Ausfüllen und die stärkere Absicherung privilegierter Zugänge unterstützt das Update Unternehmen dabei, ihre Zero-Trust-Sicherheitsstrategie beizubehalten – bei gleichzeitiger Optimierung der Arbeitsabläufe.

Die neue Keeper Browser-Erweiterung 17.1 steht im Chrome Web Store, Apple App Store, Microsoft Edge Add-ons oder Firefox Add-ons Store zum Download zur Verfügung.

Weitere Informationen unter www.keepersecurity.com.

Über Keeper Security:
Keeper Security verändert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Unternehmen weltweit. Die intuitive Cybersicherheitsplattform von Keeper ist mit einer End-to-End-Verschlüsselung ausgestattet und genießt das Vertrauen von Fortune-100-Unternehmen, um jeden Benutzer auf jedem Gerät und an jedem Standort zu schützen. Unsere patentierte Zero-Trust- und Zero-Knowledge-Lösung für das Privileged Access Management vereint die Verwaltung von Unternehmenspasswörtern, Geheimnissen und Verbindungen mit Zero-Trust-Netzwerkzugriffen und Remote-Browser-Isolation. Durch die Kombination dieser wichtigen Identitäts- und Zugriffsverwaltungskomponenten in einer einzigen cloudbasierten Lösung bietet Keeper beispiellose Transparenz, Sicherheit und Kontrolle und gewährleistet gleichzeitig die Einhaltung von Compliance- und Audit-Anforderungen. Erfahren Sie unter KeeperSecurity.com, wie Keeper Ihr Unternehmen vor den heutigen Cyberbedrohungen schützen kann.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH – TC-Communications
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de

Einheitliche und KI-gesteuerte Identitätssicherheitsplattform

BeyondTrust Pathfinder: Eine ganzheitliche Plattform für zentralisierte Identitätssicherheit

Einheitliche und KI-gesteuerte Identitätssicherheitsplattform

Visualisierung, Verwaltung und Governance von digitalen Identitäten, Berechtigungen und Zugriffen (Bildquelle: BeyondTrust)

BeyondTrust, marktführender Cybersicherheitsanbieter beim Schutz privilegierter Zugriffswege, stellt mit der Enterprise-Plattform Pathfinder eine einheitliche und KI-gesteuerte Identitätssicherheitsplattform vor. Pathfinder bietet adaptive, intelligente und risikogesteuerte Identitätssicherheit über eine zusammenhängende Schnittstelle, um den Einsatz von fragmentierten und isolierten Lösungen zu vermeiden. Mit der Pathfinder-Plattform können Anwender die wichtigsten Identitätssicherheitsrisiken in heterogenen Umgebungen kontinuierlich erfassen, priorisieren und bewältigen.

Vielfältige und hochvernetzte Umgebungen mit weit verbreiteten Konten, Berechtigungen und digitalen Identitäten führen dazu, dass für den Großteil der Organisationen effektive Identitätssicherheit unerreichbar wird. Digitale Identitäten ermöglichen die moderne Arbeitswelt und sind gleichzeitig der am häufigsten genutzte Angriffsvektor, über den Bedrohungsakteure in Unternehmensnetze eindringen: 90 Prozent der Organisationen erlebten im letzten Jahr einen identitätsbezogenen Vorfall (https://www.prnewswire.com/news-releases/new-study-reveals-90-of-organizations-experienced-an-identity-related-incident-in-the-last-year-84-reported-a-direct-business-impact-302156769.html).

Privileged Access Management (PAM) dient als Grundlage einer robusten Identitätssicherheitsstrategie, die Risiken durch Reduzierung von Berechtigungen und Absicherung des Zugriffs minimiert. Pathfinder erweitert die PAM-Funktionen auf das gesamte digitale Ökosystem. Durch KI-gesteuerte Bedrohungserkennung und Aufdeckung der Zugriffswege auf Privilegien bietet die Plattform einen ganzheitlichen Ansatz zur Beseitigung von blinden Flecken bei der Identitätssicherheit. Angriffsflächen werden reduziert und das Prinzip der geringsten Privilegien (Principle of Least Privilege, PoLP, Least-Privilege-Prinzip) durchgesetzt.

Die Pathfinder-Plattform basiert auf branchenbewährten BeyondTrust-Produkten und bietet Unternehmen leistungsstarke Funktionen, die identitätsbasierte Risiken reduzieren und wirkungsvolle Abhilfemaßnahmen priorisieren – alles an einem Ort:

-True Privilege™ Graph und kontinuierliche Risikobewertung: Visual Privilege Mapping bietet vollständige, kontextreiche Transparenz über digitale Identitäten (Mensch, Maschine oder Workload), Berechtigungen und erhöhte Privilegien in Cloud-, Hybrid- und On-Premises-Umgebungen. Die Pathfinder-Plattform nutzt die wegweisende Identity Security Insights (https://www.beyondtrust.com/de/products/identity-security-insights)-Funktion, die im Vergleich zu bestehenden Lösungen eine tiefergehende Analyse beim Schutz von Paths to PrivilegeTM erreicht, damit Unternehmen die tatsächlichen Zugriffsmöglichkeiten einer Identität einsehen und ändern können. Im Gegensatz zu statischen, rollenbasierten Zugriffsmodellen bildet die Pathfinder-Plattform die Beziehungen und Verbindungen zwischen Identitäten, Konten und Privilegien dynamisch ab, aktualisiert kontinuierlich Zugriffspfade und deckt versteckte Angriffsvektoren auf – inklusive indirekte Berechtigungen, Least-Privilege-Konflikte und identitätsbasierte Fehlkonfigurationen. Dies gibt Unternehmen die Möglichkeit, unterschiedliche Auswirkungen von Sicherheitsrisiken genau zu bemessen und proaktiv zu unterbinden.

-Pragmatische und KI-gestützte Sicherheit: Die Pathfinder-Plattform vereinfacht den Identitätsschutz und stattet Unternehmen jeder Größe mit erweiterten Funktionen aus, die bisher nur dedizierten, spezialisierten Identitätssicherheitsteams in großen Organisationen zugänglich waren. Im Gegensatz zu GenAI-Modellen (generative künstliche Intelligenz) bietet die Pathfinder-Plattform eine KI, die nicht nur Warnungen generiert, sondern auch die Eskalation von Erkennungstechnologien automatisiert und für eine optimierte Behebung von Risiken sorgt. Auf diese Weise können Kunden verschiedene Privilegienmuster, abweichende Berechtigungen und ungewöhnliches Zugriffsverhalten intelligent analysieren, um die Angriffsfläche für Identitäten proaktiv zu reduzieren. Risiken, die durch überhöhte Berechtigungen oder Fehlkonfigurationen sowie versteckte Zugriffswege auf Privilegien verursacht werden, lassen sich rechtzeitig erkennen, aufzeigen und beheben.

-Adaptiver Just-in-Time-Zugriff: Pathfinder reduziert die Angriffsfläche drastisch, indem unnötige Privilegien entfernt, Zugriffe nur bei Bedarf und für ein begrenztes Zeitfenster ermöglicht werden, während die betriebliche Agilität gewährleistet wird. Auf Basis grundsätzlicher PAM-Funktionen erweitert Pathfinder die moderne, adaptive JIT-Zugriffsfunktionalität von Entitle (https://www.beyondtrust.com/de/products/entitle), die kontextbezogen das Identitätsrisiko bewertet und dynamisch angepasste Zugriffe ermöglicht. Im Gegensatz zu herkömmlichen Lösungen, die Just-in-Time-Zugriffskontrollen nur in einigen ausgewählten Umgebungen anwenden, greift die Pathfinder-Plattform auf JIT-Kontrollen des gesamten Identitätsbestandes zurück, um die Kontrolle über die Ausbreitung von Berechtigungen behalten und dauerhafte Berechtigungen beseitigen zu können.

„Unser Ziel ist es, dass jedes Unternehmen über höchste Identity-First-Sicherheit und Resilienz gegen raffinierte Angriffe verfügt“, betonte Marc Maiffret, CTO bei BeyondTrust. „Die Pathfinder-Plattform von BeyondTrust setzt einen neuen Standard für die Bereitstellung von tiefgreifender Identitätssicherheit über alle Domänen einer Organisation hinweg. Unsere KI-gestützte Plattform bietet ein integriertes Set leistungsstarker Tools für umfassende Identitätsvisibilität, Just-in-Time-Zugriff, Bedrohungsprävention und -erkennung, damit Kunden identitätsbezogene Bedrohungen vor einer Eskalation neutralisieren können.“

Weitere Informationen über Pathfinder sind hier (https://www.beyondtrust.com/de/products) abrufbar.

BeyondTrust ist marktführender Cybersicherheitsanbieter beim Schutz privilegierter Zugriffswege. Unser identitätsbasierter Ansatz geht über die Sicherung von Privilegien und Zugriffen hinaus und bietet Organisationen die effektivste Lösung, um die gesamte Angriffsfläche digitaler Identitäten umfassend zu verwalten sowie externe und interne Bedrohungen abzuwehren.

BeyondTrust setzt neue Maßstäbe in der Weiterentwicklung der Identitätssicherheit, verhindert Sicherheitsverletzungen, begrenzt das Schadensrisiko von Angriffen und schafft eine erstklassige Nutzerfreundlichkeit sowie hohe Betriebseffizienz. Wir arbeiten in einem globalen Partnernetzwerk mit über 20.000 Kunden zusammen, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
http://www.scholzpr.de

Cyberbedrohungen machen dem Handel das Leben schwer

Fünf Maßnahmen mit denen sich Retail-Unternehmen schützen können

Der Online-Handel wird von Cyberkriminellen überaus häufig ins Visier genommen, da hier wertvolle, personenbezogene Daten (https://www.keepersecurity.com/blog/2023/06/14/what-is-personally-identifiable-information-pii/)oder Kreditkarteninformationen verarbeitet werden. Zu den häufigen Bedrohungen (https://www.keepersecurity.com/threats/) gehören Ransomware-Angriffe, Social Engineering, Systemeinbrüche aber gelegentlich auch Insider-Bedrohungen. Daten, die auf diese Art und Weise geklaut werden, werden dann über das Darknet (https://www.keepersecurity.com/blog/2022/08/25/what-is-the-dark-web/) angeboten, um damit beispielsweise betrügerische Finanztransaktionen abzuwickeln. Damit Online-Händler nicht die verehrenden Auswirkungen eines Cyberangriffs bewältigen müssen, können sie sich vor derartigen Risiken schützen, indem sie auf das Zero-Trust-Prinzip und auf weitere wichtige Schutzmechanismen setzen.

1.Implementieren von Zero-Trust-Sicherheit
Zero-Trust-Sicherheit (https://www.keepersecurity.com/resources/glossary/what-is-zero-trust/) ist ein Sicherheitsframework, bei dem sämtliche Identitäten ständig verifiziert werden müssen, was den Zugriff auf sensible Daten extrem eingrenzt. Mit Zero-Trust-Sicherheit haben Administratoren zudem einen besseren Überblick über die Benutzeraktivitäten, sie verfügen über stärkere Kontrollmöglichkeiten und das Risiko für passwortbasierte Cyberangriffe wird minimiert.

2.Regelmäßige Datensicherung
Regelmäßige Datensicherungen sind wichtig, um die Folgen von Cyberangriffen zu verringern. Wenn beispielsweise im Rahmen eines Ransomware-Angriffs Daten verschlüsselt werden, lässt sich mit speziell geschützten Sicherungskopien schnell dafür sorgen, dass das Business wie gewohnt weitergehen kann. Mit regelmäßigen Datensicherungen können Einzelhändler den Datenzustand von vor dem Angriff schnell wiederherstellen. Das minimiert sowohl die Ausfallzeiten als auch die Notwendigkeit, überhaupt mit den Cyberkriminellen in Verhandlungen treten zu müssen.

3.Das Prinzip der geringsten Privilegien (PoLP)
Das Prinzip der geringsten Privilegien (https://www.keepersecurity.com/resources/glossary/what-is-least-privilege-access/) stellt sicher, dass Benutzer nur den Zugriff erhalten, der für ihre Arbeit erforderlich ist und es hilft sicherzustellen, dass die Mitarbeitenden keinen unnötigen Zugriff auf privilegierte Daten haben. Das ist wichtig, denn je mehr Mitarbeitende auf sensible Informationen zugreifen können, desto größer ist die Angriffsfläche für Cyberkriminelle.
Eine einfache Möglichkeit, PoLP zu implementieren, ist die Verwendung einer Privileged Access Management (https://www.keepersecurity.com/resources/glossary/what-is-privileged-access-management/) „(PAM)-Lösung. Eine PAM-Lösung kann Cyberkriminelle daran hindern, sich seitwärts durch das Netzwerk eines Unternehmens zu bewegen. Neben der Reduzierung externer Bedrohungen kann eine PAM-Lösung auch Insider-Bedrohungen minimieren, da ein Benutzer durch die Implementierung von PoLP nur Zugriff auf das hat, was er für seine Arbeit benötigt.

4.Implementieren von Firewalls und Intrusion Detection Systems (IDS)
Eine Firewall schützt Netzwerke vor externen Bedrohungen, indem sie den Netzwerkverkehr kontrolliert und filtert. Ob softwarebasiert oder hardwarebasiert – Firewalls tragen dazu bei, dass Netzwerke vor externen Bedrohungen geschützt sind.
Zusätzlich zu Firewalls kann ein Intrusion Detection System (IDS), das den Netzwerkverkehr ständig auf verdächtige Aktivitäten überwacht, indem es nach ungewöhnlichem Verhalten sucht, das Netzwerk eines Unternehmens vor unbefugtem Zugriff schützen. Ein IDS versendet Echtzeitwarnungen, noch bevor ein Schaden überhaupt entstehen kann.

5.Schulungen: Best Practices für die Cybersicherheit
Um sich vor Cyberbedrohungen zu schützen, sollten die Mitarbeitenden zur Cybersicherheit geschult und ihr Sicherheitsbewusstsein verbessert werden. Dazu gehört auch die Aufklärung der Mitarbeitenden über Phishing. In anschließenden Phishing-Tests mit Fake-Phishing-E-Mails kann bewertet werden, wie Mitarbeitende auf potenzielle Bedrohungen reagieren. Nach der Durchführung des Tests helfen die Ergebnisse dabei, die nötigen Schulungen zu bestimmen.

Am besten können sich Retail-Unternehmen vor potenziellen Cyberbedrohungen schützen, indem sie eine Zero-Trust-Strategie implementieren, Daten regelmäßig sichern und eine PAM-Lösung wie beispielsweise KeeperPAM® (https://www.keepersecurity.com/privileged-access-management/) einführen. Mit KeeperPAM kann ein Unternehmen PoLP implementieren und sicherstellen, dass Benutzer und Systeme nur den Zugriff haben, der für ihre Rollen erforderlich ist. Die Lösung verringert die Angriffsfläche und damit das Risiko, dass Cyberkriminelle Zugriff auf sensible Informationen erhalten.

Über Keeper Security Inc.
Keeper Security verändert weltweit die Cybersicherheit für Menschen und Organisationen. Die erschwinglichen und benutzerfreundlichen Lösungen von Keeper basieren auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer auf jedem Gerät zu schützen. Unsere Privileged-Access-Management-Lösung der nächsten Generation ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in jede Technologieumgebung integrieren, um Sicherheitsverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Compliance zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelnutzern sowie Tausenden von Unternehmen und ist der führende Anbieter von erstklassigem Passwort- und Passkey-Management, Geheimnisverwaltung, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging.

Kontakt
Keeper Security Inc.
Anne Cutler
820 W Jackson Blvd Ste 400
60607 Chicago
001 872 401 6721
www.keeper.com

KI-gestützter Graph zur Aufdeckung verborgener Zugriffswege

Revolutionäre Technologie erweitert Fähigkeiten von Identity Security und deckt unerkannte „Paths to Privilege“ auf, die Angreifer ausnutzen.

KI-gestützter Graph zur Aufdeckung verborgener Zugriffswege

Die Report-Funktion True Privilege zeigt die tatsächlichen Zugriffsmöglichkeiten einer Identität an. (Bildquelle: BeyondTrust)

BeyondTrust, marktführender Cybersicherheitsanbieter beim Schutz privilegierter Zugriffswege, integriert mit der Report-Funktion True Privilege™ eine KI-gestützte Innovation für die Enterprise-Lösung Identity Security Insights (https://www.beyondtrust.com/de/products/identity-security-insights), die Identitätssicherheit neu definiert. True Privilege zeigt die tatsächlichen Zugriffsmöglichkeiten einer Identität – ob Mensch, Maschine oder Workload – in komplexen IT-Umgebungen an. Durch die Nutzung von KI-gesteuerter Graphenanalyse deckt True Privilege versteckte Zugriffswege und Kaskadeneffekte durch Fehlkonfigurationen auf und bietet so eine bisher unerreichte Transparenz und identitätsbezogene Risikominderung, die klassisches Privileged Account Management (PAM) erweitert.

John Lambert, ehemals Mitarbeiter des Microsoft Threat Intelligence Center, analysiert (https://medium.com/@johnlatwc/defenders-mindset-319854d10aaa): „Verteidiger denken in Listen, Angreifer denken in Diagrammen.“ True Privilege greift diese Erkenntnis auf, indem die Beziehungen und Verbindungen zwischen Identitäten, Konten und Privilegien grafisch dargestellt werden. Dieses Diagramm umfasst die gesamte Identitätsstruktur moderner Hybrid-Cloud-Umgebungen und visualisiert versteckte Zugriffswege auf Privilegien.

Wichtige Innovationsvorteile von Identity Security Insights für Unternehmen:

-Sicht auf digitale Identitäten aus der Perspektive eines Angreifers.
-Höheres Wissen und Verständnis über komplexe und indirekte Wege zu Privilegien, die ausgenutzt werden könnten.
-Priorisierte Anpassungen für eine größtmögliche Sicherheit von Endgeräten, Servern, Cloud- und SaaS-Diensten.
-Schnelle Weitergabe von Analysen und Erkenntnissen an den gesamten Security-Stack.

„Viele Organisationen können indirekte Zugriffsmöglichkeiten von Angreifern auf Privilegien menschlicher, maschineller und Workload-Identitäten nicht einsehen, die in modernen Unternehmen mit zunehmend vernetzten Systemen zum Einsatz kommen. Die steigende Komplexität führt dazu, dass immer mehr Zielsysteme kompromittiert werden“, erläuterte Sam Elliott, SVP of Products bei BeyondTrust. „True Privilege begegnet diesen Herausforderungen, indem die verfügbaren Privilegien digitaler Identitäten und Zugriffspfade aufgedeckt werden, die Angreifer ausnutzen können. Es reicht indes nicht aus, die verborgenen Wege zu finden – Standing-Privilege- müssen durch Just-in-Time-Zugriffe ersetzt werden, um mehr Resilienz gegen kompromittierte Identitäten zu erreichen.“

Die Report-Funktion True Privilege nutzt fortschrittliche KI- und Machine-Learning-Technologien, um große Bestände an Identitätsdaten aus verschiedenen Quellen zu analysieren – von Active Directory, Entra ID (ehemals Azure Active Directory) oder Ping bis zu Okta, Atlassian, GitHub, AWS, GCP und viele weitere, sowie die Identitätssicherheitslösungen von BeyondTrust. Die Analyse geht dabei weit über eine oberflächliche Erfassung von Berechtigungen oder die bloße Nutzung von Daten aus Passwort-Tresoren hinaus. True Privilege umfasst die tatsächliche Prüfung aller Berechtigungen einer Identität, indem es komplexe Interaktionen, Konfigurationen und aktuelle Zustände berücksichtigt und gleichzeitig anomales Verhalten erkennt, das auf eine mögliche Sicherheitsverletzung hindeuten könnte.

Infolgedessen bietet True Privilege ein Maß an Transparenz, das im aktuellen Marktumfeld für Identitätssicherheit unübertroffen ist. Durch eine kontinuierliche Bewertung von Risiken und durch Mapping von Vernetzungen in der gesamten Identitätslandschaft lassen sich kritische Sicherheitsprobleme proaktiv identifizieren und beheben. Diese ganzheitliche Sicht ermöglicht kontextbezogene Empfehlungen, damit Unternehmen ihre Sicherheitslage stärken und potenzielle Angriffe rechtzeitig unterbinden können.

True Privilege stellt eine logische Weiterentwicklung des traditionellen PAM-Ansatzes dar, da es über die reine Verwaltung privilegierter Konten hinausgeht und aufzeigt, wie alle Identitäten auf Privilegien zugreifen. Mit der marktführenden Funktionalität ist es möglich, Datensilos vollständig zu beseitigen und PAM zu modernisieren. True Privilege von Identity Security Insights verstärkt zudem andere BeyondTrust-Lösungen wie Password Safe oder Endpoint Privilege Management und nutzt diese Erkenntnisse zur Durchsetzung des Prinzips der geringsten Privilegien (PoLP) und für Just-in-Time-Zugriff (JIT) im Unternehmen. Der Einsatz einer einheitlichen Benutzeroberfläche ( Entitle (https://www.beyondtrust.com/de/news/beyondtrust-%C3%BCbernimmt-entitle)) erlaubt einfache JIT-Zugriffe auf Secrets, Rechner, Cloud- und SaaS-Dienste.

Auf diese Weise bietet True Privilege erweiterte Visibilität und Erkenntnisse, um lösungsorientiert unnötige Zugriffswege auf Privilegien zu identifizieren und zu beseitigen, überprivilegierte Konten hervorzuheben und die Sicherheitslage durch Priorisierung wirkungsvoller Remediation-Maßnahmen zu verbessern. True Privilege von Identity Security Insights ist ab Release 25.02 verfügbar – weitere Informationen sind hier abrufbar (https://www.beyondtrust.com/de/products/identity-security-insights).

BeyondTrust ist marktführender Cybersicherheitsanbieter beim Schutz privilegierter Zugriffswege. Unser identitätsbasierter Ansatz geht über die Sicherung von Privilegien und Zugriffen hinaus und bietet Organisationen die effektivste Lösung, um die gesamte Angriffsfläche digitaler Identitäten umfassend zu verwalten sowie externe und interne Bedrohungen abzuwehren.

BeyondTrust setzt neue Maßstäbe in der Weiterentwicklung der Identitätssicherheit, verhindert Sicherheitsverletzungen, begrenzt das Schadensrisiko von Angriffen und schafft eine erstklassige Nutzerfreundlichkeit sowie hohe Betriebseffizienz. Wir arbeiten in einem globalen Partnernetzwerk mit über 20.000 Kunden zusammen, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
http://www.scholzpr.de

Leader im Gartner Magic Quadrant für PAM 2024

Hohe Positionierung im Gartner Magic Quadrant basiert auf „Umsetzungsfähigkeit“ und „Vollständigkeit der Vision“.

Leader im Gartner Magic Quadrant für PAM 2024

BeyondTrust zum sechsten Mal in Folge als Leader im Gartner Magic Quadrant for PAM positioniert. (Bildquelle: BeyondTrust)

BeyondTrust, marktführender Cybersicherheitsanbieter beim Schutz privilegierter Zugriffswege, wird als „Leader“ im „Gartner Magic Quadrant for Privileged Access Management“ (September 2024) des IT-Analystenhauses Gartner aufgeführt. Damit erreicht BeyondTrust im sechsten Jahr in Folge eine Leader-Positionierung. In den Bewertungskategorien „Umsetzungsfähigkeit“ und „Vollständigkeit der Vision“ schneidet BeyondTrust besonders gut ab.

Im vergangenen Jahr waren 90 Prozent der Organisationen von einem identitätsbezogenen Sicherheitsvorfall betroffen. Heutzutage zielen Attacken mit einem hohem Gefahren- und Risikopotenzial darauf ab, über nicht identifizierte oder weitgehend unbekannte Angriffspfade gefährliche Schwachstellen im Unternehmen auszunutzen. Versierte Angreifer missbrauchen privilegierte Nutzerrechte und digitale Identitäten an kritischen Stellen im Unternehmen, um in Geschäftsumgebungen Fuß zu fassen, privilegierte Zugriffsrechte auszuweiten und sich seitwärts im Netzwerk zu bewegen und die IT-Infrastruktur einer Organisation zu kompromittieren. Mit Privileged Access Management (PAM) bietet BeyondTrust eine ganzheitliche Lösung für umfassende Transparenz, vereinfachtes IT-Management und intelligenten Schutz vor identitätsbasierten Bedrohungen.

In diesem Jahr wurde BeyondTrust auch als „Overall Leader“ im KuppingerCole-Bericht „Leadership Compass, Identity Threat Detection and Response (ITDR) 2024“ ausgezeichnet. Die Leader-Auszeichnungen sowohl für PAM als auch ITDR unterstreichen, dass BeyondTrust einzigartig positioniert ist, um moderne Organisationen in Fragen digitaler Identitätssicherheit richtig zu unterstützen.

„Unsere sechste Auszeichnung hintereinander als Leader im Gartner® Magic Quadrant™ for Privileged Access Management zeigt unseren permanenten Einsatz zur Bereitstellung umfassender Lösungen, die den veränderten Herausforderungen bei der Verwaltung von Nutzerrechten und Absicherung privilegierter Zugriffswege dauerhaft gerecht werden“, bemerkte Janine Seebeck, CEO bei BeyondTrust. „Wir setzen auf weitere Innovationen in diesem Marktumfeld und stellen Tools bereit, die unsere Kunden einen hohen Mehrwert und Schutz bieten, damit sie bei der Abwehr neuer Bedrohungen immer einen Schritt voraus sind.“

Eine weitere Auszeichnung hat BeyondTrust im Gartner® Peer Insights™ „Voice of the Customer“ für den Remote-Desktop-Software-Markt erhalten. Die verifizierten Kundenbewertungen und Rezensionen auf Gartner Peer Insights (http://www.gartner.com/reviews/home), der Online-Plattform zur Bewertung und Rezension von IT-Software und -Dienstleistungen, unterstreichen eine hohe Kundenzufriedenheit mit BeyondTrusts Sicherheitslösungen. Damit wird BeyondTrust im dritten Jahr in Folge mit dem „Customers“ Choice“ Award (August 2024) gewürdigt.

Ein kostenloses Exemplar des Gartner-Reports „Magic Quadrant for Privileged Access Management 2024“ ist hier abrufbar: https://www.beyondtrust.com/resources/gartner-magic-quadrant-for-pam .

(Quelle: „Gartner® Magic Quadrant™ for Privileged Access Management“, Abhyuday Data, Michael Kelley, Nayara Sangiorgio, Felix Gaehtgens, Paul Mezzera, 9. September 2024.)

Gartner Disclaimer
Gartner spricht keine Empfehlungen für die Anbieter, Produkte oder Dienstleistungen aus, die in den Publikationen der Organisation erwähnt werden. Ebenso wenig rät Gartner Technologienutzern, ausschließlich jene Anbieter auszuwählen, die die höchsten Bewertungen oder andere Einstufungen erhalten haben. Die Publikationen geben die Meinung von Gartner wieder und sollten nicht als Feststellung von Tatsachen interpretiert werden. Gartner schließt alle ausdrücklichen oder stillschweigenden Gewährleistungen hinsichtlich dieser Studie inklusive Tauglichkeit oder Eignung für einen bestimmten Zweck aus.
GARTNER ist eine eingetragene Marke und Dienstleistungsmarke von Gartner, Inc. und/oder seinen Tochtergesellschaften in den USA und international und wird hier mit Genehmigung verwendet. Alle Rechte vorbehalten.
Bewertungen unter Gartner Peer Insights stellen die subjektiven Meinungen einzelner Endbenutzer auf der Grundlage ihrer eigenen Erfahrungen und nicht die Ansichten von Gartner oder seinen verbundenen Unternehmen dar. Gartner empfiehlt keine Lösungsanbieter, Produkte oder Dienstleistungen, die inhaltlich dargestellt werden, und lehnt jede ausdrückliche oder stillschweigende Gewährleistung in Bezug auf Inhalt, Genauigkeit oder Vollständigkeit ab, einschließlich jeglicher Gewährleistung der Marktgängigkeit oder Eignung für einen bestimmten Zweck.

BeyondTrust ist marktführender Cybersicherheitsanbieter beim Schutz privilegierter Zugriffswege. Unser identitätsbasierter Ansatz geht über die Sicherung von Privilegien und Zugriffen hinaus und bietet Organisationen die effektivste Lösung, um die gesamte Angriffsfläche digitaler Identitäten umfassend zu verwalten sowie externe und interne Bedrohungen abzuwehren.

BeyondTrust setzt neue Maßstäbe in der Weiterentwicklung der Identitätssicherheit, verhindert Sicherheitsverletzungen, begrenzt das Schadensrisiko von Angriffen und schafft eine erstklassige Nutzerfreundlichkeit sowie hohe Betriebseffizienz. Wir arbeiten in einem globalen Partnernetzwerk mit über 20.000 Kunden zusammen, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
http://www.scholzpr.de

Vorbereitung auf den Digital Operational Resilience Act (DORA)

IT-Compliance: Finanzsektorweite Regulierung und Implementierung von IT-Prozessen und digitalen Sicherheitssystemen

Vorbereitung auf den Digital Operational Resilience Act (DORA)

Die DORA-Gesetzgebung und ihre Auswirkungen (Bildquelle: BeyondTrust)

BeyondTrust, Marktführer für intelligenten Identitäts- und Zugriffsschutz, informiert über die IT-Compliance-Anforderungen an Geldinstitute und Finanzunternehmen, die für den gesamten EU-Bankensektor ab dem 17. Januar 2025 gelten. In einem aktuellen Blogbeitrag (https://www.beyondtrust.com/de/blog/entry/digital-operational-resilience-act-dora) werden die Regulierungen des Digital Operational Resilience Act (DORA) vorgestellt, die den Finanzmarkt gegenüber Cyberrisiken und IT-Sicherheitsvorfällen stärken sollen. Die Lösungen von BeyondTrust stellen sicher, dass Finanzinstitute privilegierte Zugriffe und Anmeldeinformationen effektiv verwalten und sichern, eine entscheidende Komponente der digitalen Resilienz, die von DORA eingefordert wird.

Mit der EU-Verordnung 2022/2554 (https://eur-lex.europa.eu/eli/reg/2022/2554/oj?locale=de) werden Sicherheitsmaßnahmen im gesamten EU-Finanzsektor harmonisiert. Zur Aufrechterhaltung eines widerstandsfähigen Finanzbetriebs sollen technologische Sicherheit, ein reibungsloses Funktionieren sowie eine rasche Wiederherstellung nach IKT-Sicherheitsverletzungen und -Vorfällen gewährleistet werden. Die zunehmende Digitalisierung und Vernetzung von Rechnern und IT-Systemen verstärken unterschiedliche IT-Risiken, die das Finanzsystem und Geldflüsse durch Cyberbedrohungen oder Störungen gefährden.

Im Rahmen der DORA-Verordnung müssen Finanzdienstleistungen demnach in der gesamten EU wirksam und reibungslos erbracht werden können, und gleichzeitig das Vertrauen der Verbraucher und Märkte auch in Stress-Situationen gewährleisten. Das betrifft insbesondere Zahlungen, die von bargeld- und papiergestützten Methoden zunehmend auf die Nutzung digitaler Lösungen verlagert wurden, sowie Wertpapierclearing und -abrechnungssysteme. Das einheitliche Regelwerk und Aufsichtssystem ordnet den elektronischen und algorithmischen Handel, Darlehens- und Finanzierungsgeschäfte, Schadensmanagement und Back-Office-Transaktionen neu.

Digitale Identitätssicherheit
Durch seine fortschrittlichen Identitätssicherheits- und PAM-Lösungen bietet BeyondTrust ein robustes Framework für die Verwaltung und Überwachung privilegierter Zugriffe und stellt sicher, dass sich Finanzinstitute vor unbefugtem Zugriff und potenziellen Sicherheitsverletzungen schützen können. Diese Fähigkeiten unterstützen nach ihrer Implementierung direkt die umfassenderen Ziele von DORA, indem sie die betriebliche Widerstandsfähigkeit des Sektors verbessern.

BeyondTrust-Kunden können darauf vertrauen, höchste Anforderungen an die IT-Sicherheit und Zuverlässigkeit einhalten zu können. Staatliche Stellen und private Finanzorganisationen verfügen über die Gewissheit, dass BeyondTrust-Lösungen die geforderten IT-Compliance-Kriterien in vollem Umfang erfüllen.

„Cyberkriminelle schlafen nie. Unsere Tools sind darauf ausgelegt, Angriffe zu antizipieren und zu neutralisieren, bevor sie irreparablen Schaden anrichten. Eine verbesserte Transparenz der digitalen Assets und Identitäten ist ein entscheidender Faktor für die Erkennung potenzieller Sicherheitsverletzungen, von unbefugten Zugriffsversuchen bis hin zu Insider-Bedrohungen“, sagte Jens Brauer, Regional Vice President CEE bei BeyondTrust. „Die EU-Gesetzgebung fordert diese Fähigkeiten im Rahmen des Digital Operational Resilience Act. Unsere Lösungen unterstützen nicht nur die Einhaltung der strengen Vorschriften, sondern stärken auch die Cyber-Resilienz von Unternehmen zur Bewahrung der Integrität und Stabilität der Finanzsysteme in einer vernetzten Welt.“

BeyondTrust ist globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz und ermöglicht Organisationen, digitale Identitäten zu schützen, Bedrohungen abzuwehren und sicheren Zugriff dynamisch bereitzustellen. Auf einer Enterprise-Plattform integrieren wir modernste Technologien für Identity Threat Detection, Kontrolle von Benutzerprivilegien und Durchsetzung von Least-Privilege-Strategien, mit denen Unternehmen ihre Angriffsfläche reduzieren und blinde Flecken im Netzwerk vermeiden.
BeyondTrust schützt digitale Identitäten, Zugriffe und Endpunkte in der gesamten Unternehmensumgebung und schafft eine erstklassige Nutzererfahrung sowie hohe Betriebseffizienz. Wir sind Vorreiter im Bereich Identity First Security und unterstützen mit einem globalen Partnernetzwerk mit über 20.000 Kunden, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
http://www.scholzpr.de

BeyondTrust übernimmt JIT- und IGA-Sicherheitsunternehmen Entitle

Wegweisende Sicherheitslösung für das Berechtigungsmanagement über den gesamten Cloud-Bestand hinweg

BeyondTrust übernimmt JIT- und IGA-Sicherheitsunternehmen Entitle

Akquisition von JIT- und IGA-Sicherheitsunternehmen Entitle (Bildquelle: BeyondTrust)

BeyondTrust, globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz, hat eine definitive Vereinbarung zum Erwerb des Sicherheitsunternehmens Entitle bekanntgegeben. Entitle hat eine innovative Privilege-Management-Lösung für den automatisierten Just-in-Time-Zugriff (JIT) und modernes Identity Governance and Administration (IGA) über den gesamten Cloud-Bestand hinweg entwickelt. Diese Funktionen erleichtern es Kunden, Benutzerzugriffe auf vertrauliche Daten und Cloud-Ressourcen zeitgebunden und bedarfsgesteuert bereitzustellen. Im Rahmen der Akquisition übernimmt BeyondTrust alle Produkte, Mitarbeiter, Kunden, Partner, Vermögenswerte und geistigen Eigentumsrechte von Entitle.

Gesetzliche Vorschriften und branchenweite Best-Practice-Vorgaben sehen eine bedarfsgesteuerte und zeitgebundene Erhöhung von Zugangsberechtigungen (Zero Standing Privileges, ZSP) anstelle von permanenten Zugriffsprivilegien vor. Permanente Nutzerprivilegien zu entfernen, stellt Unternehmen aber immer wieder vor Herausforderungen. In Bezug auf Just-in-Time-Zugriffe in Cloud- und Hybrid-Umgebungen, stoßen herkömmliche PAM-Lösungen oftmals an Grenzen. Entitle löst diese Herausforderung über eigene, automatisierte Provisioning-Workflows, Self-Service-Zugriffsanfragen und mehr als 150 Integrationen für IaaS/PaaS-Plattformen und SaaS-Apps.

Mit der Übernahme von Entitle baut BeyondTrust seine branchenführende Privilege Identity Security-Plattform weiter aus und erweitert das klassische Privileged Access Management (PAM) um dynamische Just-in-Time-Zugriffsmanagement-Prozesse in Cloud-, SaaS- und On-Premises-Umgebungen. Mit der Integration von Entitle in sein aktuelles Produktportfolio ermöglicht BeyondTrust es Unternehmen, anspruchsvolle Herausforderungen beim Privileged Access Management (PAM) und Cloud Infrastructure Entitlement Management (CIEM) in modernen Cloud-zentrierten Umgebungen einheitlich zu orchestrieren und dabei fortschrittliche Identity-Governance-Funktionen einzusetzen.

„Die Übernahme von Entitle durch BeyondTrust markiert einen entscheidenden Beitrag für unser Ziel, die Privilegien unserer Kunden umfassend zu schützen, wobei der Schwerpunkt auf identitätsorientierter Sicherheit in allen IT-Umgebungen liegt“, sagte Janine Seebeck, CEO von BeyondTrust. „Eine einheitliche IT-Orchestrierung ist für dynamische Just-in-Time-Zugriffe dabei der entscheidende Faktor, um die unterschiedliche Zugriffswege unserer Kunden beim Einsatz von Privilegien absichern zu können. Dieser strategische Ansatz vermeidet nicht nur Produktivitätsverluste, sondern erhöht zugleich die Sicherheit und Effizienz der gesamten Identitätsinfrastruktur.“

„Im Markt für Identitätssicherheit ist die Just-in-Time-Zugriffs- und Cloud-Berechtigungsmanagement-Lösung von Entitle ein aufstrebender Marktführer“, betonte Ron Nissim, CEO von Entitle. „Mit dieser Akquisition verschaffen wir Entitle und dem gesamten Team neue Möglichkeiten, um auf Basis der jahrelangen Expertise und der führenden Stellung von BeyondTrust auf dem Markt für Privileged Access Management weiter wachsen zu können.“

„Durch die Übernahme von Entitle erweitert BeyondTrust die Privileged Identity Security-Plattform um ein umfassendes Berechtigungs- und Privilegienmanagement über verschiedene Cloud- und SaaS-Plattformen hinweg“, konstatierte Paul Fisher, Senior Analyst bei KuppingerCole Analysts.

Die Entitle-Sicherheitslösung ist ab sofort für alle BeyondTrust-Kunden verfügbar. Weitere Informationen sind unter www.beyondtrust.com/products/entitle (http://www.beyondtrust.com/products/entitle) abrufbar.

BeyondTrust ist globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz und ermöglicht Organisationen, digitale Identitäten zu schützen, Bedrohungen abzuwehren und sicheren Zugriff dynamisch bereitzustellen. Auf einer Enterprise-Plattform integrieren wir modernste Technologien für Identity Threat Detection, Kontrolle von Benutzerprivilegien und Durchsetzung von Least-Privilege-Strategien, mit denen Unternehmen ihre Angriffsfläche reduzieren und blinde Flecken im Netzwerk vermeiden.
BeyondTrust schützt digitale Identitäten, Zugriffe und Endpunkte in der gesamten Unternehmensumgebung und schafft eine erstklassige Nutzererfahrung sowie hohe Betriebseffizienz. Wir sind Vorreiter im Bereich Identity First Security und unterstützen mit einem globalen Partnernetzwerk mit über 20.000 Kunden, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
http://www.scholzpr.de

Delinea schließt Übernahme von Fastpath ab

PAM-Experte modernisiert die Identitätssicherheit mit intelligenter Autorisierung, um Daten zu schützen

Delinea schließt Übernahme von Fastpath ab

Delinea, ein führender Anbieter von Lösungen, die das Privileged Access Management (PAM) nahtlos erweitern, hat die Übernahme von Fastpath, einem führenden Unternehmen im Bereich Identity Governance and Administration (IGA) und Identitätszugriffsrechte, nach Abschluss der regulatorischen Prüfung erfolgreich abgeschlossen.

Mit Fastpath können Unternehmen die Interaktionen zwischen allen Identitäten und Daten in verschiedenen, komplexen IT-Umgebungen, einschließlich Servern, Workstations, Service-Accounts und kritischen Geschäftsanwendungen, auf intelligente Weise autorisieren. Durch die Übernahme bietet Delinea einen beispiellosen Überblick, um die Kompromittierung von Berechtigungen zu bekämpfen, übermäßige Privilegien zu eliminieren und schädliche Kombinationen von Berechtigungen zu verhindern.

„Die Übernahme von Fastpath erweitert die Möglichkeiten, wie wir die komplexesten Herausforderungen unserer Kunden im Bereich der Identitätssicherheit lösen können“, sagt Art Gilliland, CEO von Delinea. „Mit den in die Delinea-Plattform integrierten Identity-Governance- und Access-Control-Lösungen von Fastpath können Unternehmen ihre Sicherheitslage verbessern und die Produktivität ihrer Teams steigern – dank der sichersten und stabilsten SaaS Plattform auf dem Markt.“

Durch die Kombination von Fastpaths IGA-Fähigkeiten mit Delineas Identity Threat Detection and Response (ITDR)-Technologie ist Delinea einzigartig positioniert, um tiefgreifende Einblicke und Kontrollmechanismen für den Benutzerzugang zu bieten. Diese Integration identifiziert nicht nur überprivilegierte Zugriffe und potenzielle Bedrohungen, sondern erleichtert auch die automatische Behebung durch intelligente Zugriffskontrollen, was die Datensicherheit und die Einhaltung von Vorschriften erheblich verbessert.

„Isolierte Identitätssicherheitslösungen stellen Unternehmen oft vor große Herausforderungen“, sagt Tim Millikin, Vorstandsvorsitzender von Delinea und Partner bei TPG Capital. „Mit Fastpath löst Delinea die Herausforderungen der modernen Identitätssicherheit, indem es Zugriffskontrollen, Identitäts-Governance, Erkennung und Beseitigung von Identitätsbedrohungen sowie die Verwaltung privilegierter Zugriffe mit einer einzigen Cloud-nativen Plattform verbindet.“

Über Delinea
Delinea ist ein führender Anbieter von Privileged-Access-Management (PAM)-Lösungen für moderne, hybride Unternehmen. Die Delinea Platform erweitert PAM nahtlos, indem sie eine identitätsübergreifende Autorisierung bereitstellt und den Zugriff auf die kritischsten Hybrid-Cloud-Infrastrukturen sowie die sensibelsten Daten eines Unternehmens kontrolliert. Auf diese Weise werden Risiken reduziert, Compliance gewährleistet und die Sicherheit vereinfacht. Die Kundenbasis von Delinea umfasst Tausende Unternehmen weltweit und reicht von KMUs bis hin zu den weltweit größten Finanzinstituten und Unternehmen der kritischen Infrastruktur.

Firmenkontakt
Delinea Deutschland
Claudia Specht
Einsteinstraße 174
81677 München
+49 89 208048630
https://delinea.com/de/

Pressekontakt
Weissenbach PR
Felicitas Weller
Landsberger Str. 155
80687 München
089 54 55 82 02
www.weissenbach-pr.de

Delinea stellt Privileged Control for Servers vor

Eine neue Ära bei der Verhinderung von gestohlenen Berechtigungsnachweisen und seitlichen Verschiebungen

Delinea, ein führender Anbieter von Lösungen, die das Privileged Access Management (PAM) nahtlos erweitern, bietet ab sofort Privilege Control for Servers als Teil seiner Delinea-Plattform an. Damit kann der Least-Privilege-Ansatz auf kritischen Systemen konsistent über alle Identitäten hinweg durchgesetzt werden, um gestohlene Anmeldedaten zu bekämpfen und laterale Bewegungen einzuschränken. Die Delinea-Plattform kombiniert Enterprise Vaulting, VPN-losen privilegierten Remote-Zugriff und Privilege Controls zur Durchsetzung von Just-in-Time- und Just-Use-Privilegien, um eine sichere, robuste und skalierbare SaaS-Lösung zu schaffen, die mit den Anforderungen eines Unternehmens wächst. Mit diesem Angebot verändert Delinea die Art und Weise, wie Unternehmen Privilegien als neue Sicherheitsgrenze durchsetzen, um Risiken zu reduzieren, die Einhaltung von Vorschriften zu erleichtern und die Produktivität auf einer cloud-nativen Plattform zu verbessern.

Laut Verizon waren gestohlene Zugangsdaten an fast der Hälfte (49 %) der Sicherheitsverletzungen im letzten Jahr beteiligt. Ein Bericht von Sophos zeigt, dass die durchschnittliche Auszahlung von Ransomware von 812.380 US-Dollar im Jahr 2022 auf 1.542.333 US-Dollar im Jahr 2023 drastisch angestiegen ist. Unternehmen benötigen einen mehrschichtigen Sicherheitsansatz zur Einschränkung von Privilegien, damit sie im Falle einer Kompromittierung von Anmeldeinformationen oder Identitäten die Auswirkungen von Ransomware und anderen Bedrohungen begrenzen können.

Verhindern von Querbewegungen zur Eindämmung von Cyber-Vorfällen

Als Teil der Delinea-Plattform, die eine nahtlose und einfach zu implementierende PAM-Lösung bietet, erhöht Privilege Control for Servers zentral die Privilegien auf Active Directory-Identitäten, um bestehende Privilegien einzuschränken und Best Practices für Least Privilege durchzusetzen. Kunden können die Ausbreitung gemeinsam genutzter Anmeldeinformationen beschränken und den privilegierten Zugriff auf Windows-, Linux- und Unix-Server in hybriden Cloud-Umgebungen verwalten. Auf diese Weise werden laterale Bewegungen eingeschränkt.

Darüber hinaus können Kunden Multi-Faktor-Authentifizierung (MFA) bei der Tresoranmeldung, beim Zugriff auf Anmeldeinformationen, bei der Serveranmeldung und bei der Erhöhung von Berechtigungen mit MFA erzwingen und so Identitätssicherheit bieten, um das Risiko kompromittierter Anmeldeinformationen oder Identitäten zu mindern und die zunehmenden Anforderungen von Behörden und Cyber-Versicherungen zu erfüllen.

Der VPN- und agentenlose privilegierte Fernzugriff bietet ein sicheres Mittel für den Zugriff auf kritische Ressourcen und Daten, unabhängig davon, ob sie einen Tresor oder eine Active Directory-Identität verwenden und ohne jemals einen Berechtigungsnachweis sehen oder eingeben zu müssen. Privilegierte Aktivitäten werden konsequent auf der Grundlage von Richtlinien autorisiert. Zusätzlich werden Remote-Sitzungen aufgezeichnet und überwacht.

Bei Privilege Control for Servers erfolgt die Aufzeichnung von Sitzungen und Audits auf dem Host, sodass die Daten nicht verändert werden können. Als gemeinsam genutzte Kapazität werden Sitzungs- und Audit-Daten vereinheitlicht und in der Delinea-Plattform gespeichert. Dadurch werden Speicherung und Zugriff vereinfacht und gleichzeitig die Vorteile der innovativen KI-gesteuerten Audits von Delinea genutzt, um die Zeit zur Identifizierung potenziell gefährlicher Aktivitäten drastisch zu reduzieren, ohne stundenlange Sitzungsaufzeichnungen manuell überprüfen zu müssen.

„Bedrohungen wie Ransomware entwickeln sich ständig weiter. Unternehmen müssen das Risiko gestohlener Zugangsdaten und lateraler Bewegungen drastisch reduzieren. Da Identitäten und Umgebungen immer komplexer werden, sind Privilegien der neue Perimeter“, sagt Phil Calvin, Chief Product Officer bei Delinea. „Die Einführung von Privilege Control for Servers erweitert die Delinea-Plattform um eine noch robustere Autorisierung, die erste Cloud-native, einheitliche PAM-Plattform, die sicherer, belastbarer und skalierbarer ist als andere Lösungen.“

Durchsetzung von Privilegien als neuer Perimeter mit der ersten vereinheitlichten Cloud-nativen PAM-Plattform

Privilegien sind der neue Perimeter moderner Unternehmen. Privilege Control for Servers bietet als Teil der Delinea-Plattform einen tieferen und robusteren Schutz von Berechtigungen. Kunden können mit Secret Server für gemeinsam genutzte Anmeldeinformationen, privilegierten Fernzugriff und Privilegien-Kontrollen Sicherheitsmaßnahmen für privilegierte Aktivitäten einrichten, um den Diebstahl von Anmeldeinformationen und den Zugriff auf wichtige Daten und Infrastrukturen effektiver zu verhindern. Die Delinea-Plattform basiert auf einer modernen Cloud-Architektur und ist mit mehreren Redundanzstufen ausgestattet, die automatisch die Verfügbarkeit aller Funktionen mit einer vertraglichen Betriebszeit von 99,99 Prozent und Zero-Time-Upgrades sicherstellen, damit privilegierter Zugriff immer verfügbar ist.

Gemeinsame Funktionen wie kontinuierliche Erkennung, Richtlinien, MFA, Auditing, Sitzungsaufzeichnung, Integrationen und KI-gesteuerte Analysen vereinfachen die Verwaltung. Delinea versorgt seine Kunden zudem schnell und kontinuierlich mit Updates, Erweiterungen und Innovationen, um ihre Anforderungen zu erfüllen und mit modernen DevOps-Praktiken sicher und zuverlässig auf sich entwickelnde Bedrohungen zu reagieren.

Privilege Control for Servers gibt die Richtung für die Durchsetzung von just-in-time und just enough Privilegien durch die Delinea Plattform vor. Lösungen, die zur Plattform hinzugefügt werden, übernehmen diese Namenskonvention (Privilege Control for [Use Case]), um Kunden die Identifizierung der Lösungen zu erleichtern, die für die Erfüllung ihrer individuellen Anforderungen an Privileged Access Management und Identitätssicherheit erforderlich sind.

Über Delinea
Delinea ist ein führender Anbieter von Privileged-Access-Management (PAM)-Lösungen für moderne, hybride Unternehmen. Die Delinea Platform erweitert PAM nahtlos, indem sie eine identitätsübergreifende Autorisierung bereitstellt und den Zugriff auf die kritischsten Hybrid-Cloud-Infrastrukturen sowie die sensibelsten Daten eines Unternehmens kontrolliert. Auf diese Weise werden Risiken reduziert, Compliance gewährleistet und die Sicherheit vereinfacht. Die Kundenbasis von Delinea umfasst Tausende Unternehmen weltweit und reicht von KMUs bis hin zu den weltweit größten Finanzinstituten und Unternehmen der kritischen Infrastruktur.

Firmenkontakt
Delinea Deutschland
Claudia Specht
Einsteinstraße 174
81677 München
+49 89 208048630
https://delinea.com/de/

Pressekontakt
Weissenbach PR
Felicitas Weller
Landsberger Str. 155
80687 München
089 54 55 82 02
www.weissenbach-pr.de