Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070
jit-access-requests-2

Durchsetzung von Least-Privilege mit Just-in-Time-Zugriff

Ab sofort können Sie privilegierten Zugriff ausschließlich bei Bedarf gewähren und Zeitlimits für den Zugriff festlegen. Erteilen Sie schnelle Zugriffsgenehmigungen, während Sie Ihre Cloud-Angriffsoberfläche minimieren und über lange Zeiträume bestehende Berechtigungen vermeiden.

Gleichgewicht zwischen Zugriff und Risiko erzielen

Minimieren Sie das Risiko, dass Angreifer übermäßige Berechtigungen ausnutzen, indem Sie das Least-Privilege-Prinzip umsetzen und Zugriff nur dann gewähren, wenn eine klare geschäftliche Begründung vorliegt – und nur für kurze Zeit.

jit-access-flowchart

Identitätsbasierte Erkenntnisse für eine umfassende Risikobewertung gewinnen

Führende CIEM-Funktionen bieten vollständigen Multi-Cloud-Einblick in Identitäten und Berechtigungen. Dadurch kann Ihr Security-Team sicherstellen, dass Benutzer zum richtigen Zeitpunkt – und aus den richtigen Gründen – ausschließlich über die richtigen Zugriffsrechte für die richtigen Ressourcen verfügen. Profitieren Sie von einer Full-Stack-Analyse, die die Berechtigungsmodelle der Cloud-Anbieter für Identitäts-, Netzwerk-, Rechen- und Datenressourcen auswertet, um präzise Ergebnisse im jeweiligen Kontext zu ermitteln. Mithilfe von Tenable Cloud Security gewinnen Ihre Teams Einblick in identitätsbezogene Risiken, darunter übermäßige Berechtigungen, Expositionen im Netzwerk und verborgene Gefahren.

Schneller und sicherer arbeiten dank JIT-Self-Service-Workflows

Unterstützen Sie Self-Service-Workflows mit dem JIT-Portal von Tenable Cloud Security und versetzen Sie Ihre Engineering-Teams in die Lage, ganz einfach autorisierten Zugriff auf benötigte Ressourcen anzufordern und zu erhalten. Verbessern Sie Ihre Multi-Cloud-Sicherheitslage durch kontinuierliche Compliance-Überwachung. Führen Sie einen Audit Trail und untersuchen Sie Aktivitäten im Zusammenhang mit dem Zugriff, einschließlich:

  • Wer hatte Zugriff?
  • Worauf wurde zugegriffen?
  • Wann erfolgte der Zugriff?
  • Welche Aktionen wurden durchgeführt?
  • Wer erhielt erhöhte Zugriffsrechte? (und wann ist dies erfolgt?)
  • Die geschäftliche Begründung
  • Der Genehmiger

Einsatz von JIT-Sicherheit für kontinuierliche Zugriffskontrolle und -steuerung

Anhand von integrierten Berichten können sich Ihre Teams mit Stakeholdern über interne Compliance, externe Audits und tägliche Sicherheitsaktivitäten austauschen, darunter auch über Benutzeraktivitäten während Sitzungen mit erhöhten Zugriffsrechten, vergangene Anfragen und den zugrunde liegenden Autorisierungsprozess.

  • Weisen Sie nach, wichtige Datenschutzvorschriften einhalten zu können, darunter PCI-DSS, DSGVO, HIPAA und viele mehr
  • Erstellen Sie umfassende Berichte über interne Compliance, externe Audits und tägliche Sicherheitsaktivitäten
  • Senken Sie die Reaktions- und Untersuchungszeit bei Sicherheitsvorfällen
Inzwischen setzen wir Tenable Cloud Security dazu ein, einem wichtigen Bankkunden temporäre Zugriffskontrolle zu gewähren und damit unseren Cloud-Anwendungsfall für Privileged Access Management zu erfüllen, aber auch um Berechtigungen zu straffen und den Zugriff in unserer komplexen AWS-Umgebung besser zu steuern.
Chris Hyde CIO, Demyst

Erfahren Sie mehr über Tenable Cloud Security

Durch den Einsatz der Automatisierung [von Tenable Cloud Security] konnten wir aufwendige manuelle Prozesse eliminieren und in wenigen Minuten erledigen, wofür zwei oder drei Sicherheitsmitarbeiter Monate gebraucht hätten.
Larry Viviano Director of Information Security, IntelyCare
Fallstudie lesen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen