Identity-Management

Passwortverwaltung in Unternehmen richtig einsetzen

Zugriffe mit PIM-Lösungen transparent nachvollziehen

Können, wenn bestimmte Ereignisse auftreten, bei der Überwachung privilegierter Aktivitäten Alarme erzeugt und Gegenmaßnahmen ergriffen werden? Dazu müssen berechtigte Mitarbeiter aktive privilegierte Sitzungen in einer PIM-Lösung mit einem zentralen Dashboard überblicken können. Auf diese Weise könnten sie sich direkt in eine Session einklinken und diese remote beenden. In Verbindung mit einem SIEM-Tool ist es möglich, Session-Aktivitäten in Echtzeit zu kontrollieren und diese bei einem Alarm sofort zu unterbinden.

Welche Vorteile bieten PIM-Lösungen Unternehmen und den Administratoren? Generell erhöhen Unternehmen durch die zentralisierte und automatisierte Überwachung privilegierter Benutzerkonten ihre IT-Sicherheit. Zudem lassen sich die damit verbundenen Prozesse "glattziehen" und Compliance-Anforderungen einhalten. Administratoren können damit rechnen, dass sich der Verwaltungsaufwand spürbar reduziert. (hal)

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation CIO.