Interviews, IT, DevOps & Business

Interview: Privileged Access Cloud Security

Im Vorfeld des Digitalsummit ScaleUp 360° Virtual Workplace Evolution DACH sprach we.CONECT Global Leaders mit Stefan Schweizer, Vice President of Sales bei Thycotic Software über die Sicherheitsanforderungen bei der Anwendung von Cloud Services mit privilegierten Zugriff, „Least Privilege-Implementierung“ und wie die neuen Zugangskontrolllösungen von Thycotic den Cloudzugang sowohl von IT- als auch von Geschäftsanwendern schützen können.

we.CONECT: Bei der Anwendung von Cloud Services mit privilegierten Zugriff spielt die Sicherheit eine große Rolle. Welche Sicherheitsherausforderungen beim privilegierten Zugriff sind zu beachten?

Stefan Schweizer: Schlechte Zugangsverwaltung: Standardpasswörter, Horten von Credentials, Phishing und Missbrauch gestohlener Credentials sind allzu häufige Ursachen für Sicherheitsverletzungen.

Überprivilegierte Benutzer: Diese Praxis bedeutet, dass ein Angreifer, nachdem er ein solches User Konto kompromittiert hat, seinen Angriff mit weniger Aufwand durchführen kann.

Geteilte Zugangsdaten: Verlorene Sichtbarkeit, schlechte Nachverfolgungsmöglichkeit und fehlende Kontrolle der gemeinsam genutzten Credentials können zu leicht zu erratenden Passwörtern oder nachlässigen Vorgehensweisen führen.

we.CONECT: Wie wichtig ist eine „Least Privilege-Implementierung“, um den privilegierten Zugriff in der Cloud zu sichern und welchen Nutzen bringt die Implementierung mit sich?

Stefan Schweizer: Least Privelege dient dazu eine Überprivilegierung zu vermeiden. Zugang gewähren, wenn er gebraucht wird. Die Autorisierung könnte On-Demand-Sicherheitskontrollen umfassen, wie z.B. Multifaktor-Authentifizierung, Zugangs-Workflow und die Aufzeichnung von Sitzungsaktivitäten, um sicherzustellen, dass das Missbrauchsrisiko reduziert wird. Nachdem ein Benutzer verifiziert wurde, wird der Zugriff des Benutzers auf das beschränkt, was für die Ausführung einer bestimmten Aufgabe oder Arbeit erforderlich ist.

we.CONECT: Welche Lösungen bietet Thycotic an, um Cloudzugang sowohl von IT- als auch von Geschäftsanwendern schützen zu können?

Stefan Schweizer: Neben den klassischen Lösungen für Privileged Account Management -> Secret Server (Cloud) und Privilege Endpoint Management/Protection -> Privilege Manager (Cloud) sind auch Access Control Lösungen in unserem PAM portfolio: Thycotic Remote Access Controller, Thycotic Cloud Access Controller, and Thycotic Database Access Controller.

Weiterführende Informationen:

we.CONECT: Vielen Dank für das Interview!

Nehmen Sie am ScaleUp 360° Virtual Workplace Evolution teil:

Der Digitalsummit für IT Entscheider aus DACH zur Praxis der Transformation von IT Workplaces.

Previous ArticleNext Article