ThycoticCentrify-Videos: So sorgt ‚Zero Trust‘ für sichere IT-Konten [Update]

geschätzter Leseaufwand: 3 Minuten

[Update] Jetzt ist es also offiziell: Thycotic und Centrify tragen ab sofort den gemeinsamen Namen Delinea. Was es damit genau auf sich hat, steht auf dem Delinea-Blog.

„Zero Trust“ und das Verwalten heterogener IT-Landschaften, das sind zwei der Themen, mit denen sich IT-Sicherheitsverantwortliche derzeit beschäftigen. Daher habe ich mit Stefan Schweizer und Andreas Müller von ThycoticCentrify genau darüber gesprochen. Herausgekommen sind zwei Kurz-und-Knapp-Videos, in denen sie sehr kompakt beide Bereiche beleuchten.

Andreas Müller über Zero Trust und sichere Kennwörter

„Zero Trust“ lässt sich laut Andreas Müller von ThycoticCentrify sehr gut auf das Leben im Allgemeinen übertragen. Auch dort will man sich gegen mögliche Risiken so gut wie möglich absichern und schützen. Ob das die Hausratversicherung ist oder der Verzicht auf riskante Sportarten – jede:r von uns verfolgt dabei seine ganz eigene, persönliche Strategie.

Im IT-Umfeld kann das genauso funktionieren, wenn man sich als Unternehmen auf das Konzept namens „Zero Trust“ einlässt. Denn auch hier sollen mögliche Risiken wie Cyberattacken so gut wie möglich minimiert werden. Das gelingt auf allerlei Wegen: Indem man beispielsweise ein erprobtes Security-Werkzeug einsetzt, das Ransomware-Infektionen rechtzeitig erkennt und diese unterbindet, bevor sie größeren Schaden anrichten können.

Im Falle von Sicherheitsanbietern wie ThycoticCentrify hat das passende Risikomanagement eher etwas mit dem Verwalten von Kennwörtern zu tun. Denn auch hier besteht an vielen Stellen die Gefahr, durch das Offenlegen von Passwörtern ins Fadenkreuz von Hackern zu geraten. Daher liegt im Verwalten von Kennwörtern ein großes Potential, die eigene IT ein gutes Stück sicherer zu machen.

Dazu zählt unter anderem der Bereich Privileged Access Management, mit dem sich Thycotic und Centrify schon seit vielen Jahren umfassend beschäftigen. Hier sorgt der Zero Trust-Ansatz dafür, dass nicht einmal mehr IT-Administratoren Kennwörter verändern dürfen, da gerade hierbei Fehler gemacht werden können. Stattdessen kümmert sich eine Software um das Verwalten der Passwörter, die solche Aufgaben besser und vor allem zuverlässiger erledigen kann.

[irp posts=“158589″ name=“Darum wachsen Thycotic und Centrify zusammen“]

Das Video mit Andreas Müller über Zero Trust und Kennwort-Management

Stefan Schweizer über das Homogenisieren heterogener IT-Landschaften

Doch haben die Risiken, die sich aus dem Verwalten von Kennwörtern ergeben, nicht ausschließlich mit dem Faktor Mensch zu tun. So zählen auch heterogene IT-Landschaften zu den Missetätern, wie Stefan Schweizer in unserem Videogespräch betont. Zwar betrachten viele Firmen ihre Zugangsdaten als wertvolles Gut, das es zu schützen gilt, sind aber gleichzeitig mit dem „Wildwuchs“ an Plattformen und Geräten oft überfordert.

Denn in Unternehmen gibt es schon längst nicht mehr dieses eine Betriebssystem, diese eine Geräteklasse, diese eine Plattform. Dazu hat die Corona-Pandemie sicherlich ihren Beitrag geleistet, da Konzepte wie „Bring Your Own Device“ (BYOD) einen enormen Zuspruch gefunden haben. Daher nutzen Anwender:innen ihre eigenen Privatgeräte wie Smartphone und Tablet auch gerne für firmenrelevante Aufgaben. Damit stehen IT-Admins vor der großen Herausforderung, die damit einhergehende Heterogenität bestmöglich zu bewältigen.

Das betrifft vor allem die Einwahlmöglichkeiten in Kombination mit den erforderlichen Login-Daten. Denn jedes Kennwort, das nicht zentral verwaltet wird, stellt für die IT-Umgebung und damit für das gesamte Unternehmen ein echtes Risiko dar. Daher empfehlen Firmen wie ThycoticCentrify den Einsatz von sogenannten Bridging- oder Identität Management-Systeme. Denn nur damit lassen sich die zahlreichen Zugangsdaten und Gerätschaften auf einer einheitlichen Plattform und mit einheitlichen Regeln bestmöglich verwalten und schützen.

[irp posts=“158745″ name=“ThycoticCentrify: Mehr Sicherheit und weniger Kennwort-Wahnsinn“]

Das Video mit Stefan Schweizer über das Verwalten und Schützen heterogener IT-Systeme mit nur einem Tool

Disclaimer: Für das Verfassen und Veröffentlichen dieses Blogposts und der zugehörigen Videos hat mich ThycoticCentrify beauftragt. Beim Ausgestalten der Inhalte hatte ich nahezu freie Hand.

Schreibe einen Kommentar