Event Recording

Stefan Rabben: It Is All About Access


Log in and watch the full video!

Anhand der Darstellung konkreter Business Cases betont der Vortrag die enorme Wichtigkeit von Zugangskontrollen für die IT-Sicherheitsstrategie von Unternehmen. Er beschreibt, welche Risiken und Schwachstellen damit gezielt adressiert werden. Sie erfahren außerdem, wie der Aufbau eines Security-Konzeptes auf Basis von sicherem Access Management konkret gestaltet werden sollte und welchen Mehrwert die Integration einer Access Management Lösung in eine bestehende IT- Infrastruktur generiert.

Log in and watch the full video!

Upgrade to the Professional or Specialist Subscription Packages to access the entire KuppingerCole video library.

I have an account
Log in  
Register your account to start 30 days of free trial access
Register  
Subscribe to become a client
Choose a package  
dann legen wir auch gleich los ein wunderschönen guten Spätnachmittag, Vormittag. Ich möchte heute über das Thema IT Security sprechen, natürlich, und das Thema Roller baut Exist. Aus gegebenem Anlass möchte ich gleich noch mal auf zwei Themen zu sprechen kommen, nämlich des PSI hat auch ganz konkret nochmal von der aktuellen Bedrohung gewarnt, nämlich von dem Verschlüsselungs Trojaner vermutet, und das hat natürlich auch mit Access Management zu tun, auch in Verschlüsselungs Trojaner Brauch Access, um tatsächlich seine Verschlüsselung durchführen zu können, indem er zum Beispiel als allererstes auf die Verschlüsselungs Bibliotheken des Betriebssystems zugreift. Und das hat natürlich auch was mit Access Kontrolle zu tun, die natürlich auf dem and bräunt, auf dem Server oder auf der Arbeit Station stattfindet und Access Management muss auch in der Lage sein, derartige Schad Software auch zu neutralisieren. Dazu aber nachher mehr ganz kurz, damit Sie wissen, mit wem sie es zu tun haben.
Ich bin von der Firma Wall X X ist ein europäischer Hersteller, Sicherheits zertifizierter Hersteller nach PSI in Deutschland und uns die CSP in in Frankreich, und wir haben uns speziell auf das Thema Access Management konzentriert, allerdings viel stärker mit dem klassischen Security Ansatz. Dort haben wir uns natürlich ganz speziell auch mit dem Thema der Cyber Kirchen auseinandergesetzt, um eben wirklich ganz konkret die Angriffs Muster, die momentan von Cyberkriminellen verwendet werden, auch ganz konkret und individuell zu adressieren. Das heißt also, die Lösungen, mit denen wir es heute zu tun haben, sind auch ganz speziell auf aktuelle, moderne Angriffs Muster ausgerichtet, und Access spielt eben hier eine sehr wichtige Rolle und das werde ich gleich noch mal etwas näher erläutern. Vielleicht noch mal ganz kurz zu wollen X Für uns ist absolut klar Wir sind ein europäischer Hersteller, wir haben uns Europa konzentriert und auch keine Daten von Kunden, keine Daten aus der Entwicklung Aus der Service Abteilung wird zu irgendeinem Zeitpunkt die Europäische Union verlassen.
Wir haben unseren Hauptsitz in Frankreich und deswegen auch ganz klar Sämtliche weitere Akquisitionen, die wir möglicherweise machen werden, werden ausschließlich europäischer Natur sein. Gut, dann gehen wir gleich direkt zum Business Käse. Im Endeffekt geht es doch darum, dass wir eine sichere Digitalisierung der nahezu kompletten Wertschöpfungskette erreichen können, und da geht es im Endeffekt natürlich um IT, das heißt, wir müssen kritische IT Systeme schützen, sind auf der einen Seite natürlich die Daten, mit denen Unternehmen arbeiten. Das sind die Anwendungen, die Applikationen, aber selbstverständlich auch die Geschäftsprozesse kurz um alles, was irgendwo mit IT zu tun hat, müssten wir unter Kontrolle halten. Demgegenüber und das ist genau der zweite Punkt, stehen natürlich Benutzer, die mit diesem System interagieren Benutzer können Menschen seien können, Maschinen seien können, Applikationen seien, Cloud Service sein, Robot sein das können privilegierte User sein. Im Endeffekt geht es darum, einen beliebigen User mit einem beliebigen IT System zu vernetzen und zwar so, dass wir eine sichere Interaktion hinbekommen und die sogar wenn möglich, auch noch vollständig automatisieren können.
Das ist im Endeffekt der Haupt Business Käse und als Ableitung sollte sich daraus eine vollständige Audi Tier bar keit und natürlich auch eine Nachvollziehbarkeit ergeben. Und deswegen hier schon mal einen ganz konkreten aus. Eine ganz konkrete Aussage, wer den Access kontrolliert, der kontrolliert auch die Security Wer den Ex ist, jedoch nicht unter Kontrolle hat, wird seine Security auch niemals kontrollieren können und diese Aussage ist glaube auch deswegen zutreffend, weil das Thema Exist eben in modernen Angriffs mustern, die eben anhand der Cyber Kirche ihnen ablaufenden. Wie gibt es Modelle von Lockheed Martin oder von Maite, die dann entsprechend diesen Exzess auch ganz konkret unter der Lupe haben. Warum ist also diese Zugangskontrolle so wichtig? Die Ausgangslage ist Wir haben auf der rechten Seite, wie vorher schon kurz angedeutet wird. Jede Menge beliebige IT Systeme, Server, Netzwerk Komponenten, Datenbanken, Applikationen, aber auch Hootie, die Weises oder komplette Produktionsprozesse Timothy Bereich wir haben genauso auch Applikationen, die schon in der Cloud liegen und auch Service ist, die in der Cloud liegen und dem gegenüber stehen natürlich die.
Natürlich gibt es den privilegierten User den User mit erweiterten Berechtigungen, dem natürlich auch eine höhere Kontrollpflicht gegenüber steht. Es gibt aber auch den Standard User, den normalen User, der vielleicht einfach nur auf Business Applikationen wie selbst vors oder Office 3 65 zugreifen möchte Es gibt Applikationen, die Zugriff benötigen oder eben auch komplett automatisiert Robot und weitere Service SES zum Beispiel aus der Cloud. Normalerweise sind in den und Brennen Systemen diese Systeme durch die Perry Meter geschützt, Die Perry Meter also die Feier war als ich hab hier ganz bewusst eine gestrichelte Linie verwendet, weil diese gestrichelte Linie bedeutet im Endeffekt, dass wir sehr, sehr viele Hintertürchen haben, sehr viele kleine Zugang Schnittstellen haben, mit denen typischerweise über einen Wifi n zu gang, sich diese User auf der linken Seite mit dem System auf der rechten Seite verbinden. Und wir sprechen hier von Fern Zugriffs Schnittstellen, also kleine Ausnahmen auf Port Ebene in den Feier Wols, die im Endeffekt den Tunnel zur Verfügung stellen, damit ein User sich auf das System auf der rechten Seite verbinden kann.
Und da entstehen gerade gemäß der Cyber Kirchen die größten Sicherheits Risiken. Im Endeffekt werden wir uns hier eine Feier wohl vorstellen, die eben wirklich die erste und auch stärkste Verteidigungslinien noch immer darstellt. Haben viele, viele Unternehmen mittlerweile Hunderte oder gar Tausende von diesen fern, so griff Schnittstellen typischerweise auch bedingt durch die aktuelle Kurve Situation. Und auch auf der User Seite selbst gibt es Sicherheitsrisiken Ist das System tatsächlich sicher beziehungsweise. Ist der User stark Authentifizierung? Auch hier besteht natürlich immer die Möglichkeit, sich eine Form von Mal wer einzufangen wie können wir also ganz konkret damit umgehen? Könnte so eine Architektur ein Framework aussehen, natürlich als allererstes, und das empfehlen wir immer wieder aufs Strengste, in solchen Projekten einen starke Authentifizierung zu Anfang einzuführen, um eben hier wirklich sicherzustellen, dass derjenige, der hinein will, auch tatsächlich der ist, der er vorgibt. zu sein. Wir bieten selber eine starke Authentifizierung an, unterstützen aber auch sämtliche beliebigen anderen Multi Faktor Authentifizierung ß Verfahren Gleichzeitig haben wir auch die Möglichkeit, hier eine Identity Federation zu machen, speziell auf Cloud Applikationen, was eben typischerweise selbst vors Office und so weiter betrifft.
Danach müssen wir natürlich festlegen, was die jeweiligen Benutzer und Benutzer rollen tatsächlich dürfen Hier unterscheiden wir zwischen menschlichen und Maschinen User NH zwischen Privilegierten und Standard User NH dort bieten wir ein sicheres, Web basiertes Zugangs Portal, was den Zugang tatsächlich steuern wird. Der Vorteil hierbei Es ist ein Benutzer, freundliches hat im El basiertes Portal, mit dem ich nur mit dem Browser zugreifen kann. Brauche keine. Wie Pen Tunnels mehr, brauche keine Claims mehr, keine weitere Verschlüsselungen mehr. Nicht mal ein geehrter Firmen, klein ist dafür tatsächlich notwendig, sondern es ist ein Zugangs Portal, mit dem sich sämtliche menschlichen User anwählen können und dort sind die Policy schon hinterlegt. Wer darf, wann auch was mit welchen richtigen zugreifen? Für Maschinen gilt was ähnliches allerdings ein bisschen anders. Das nennt sich ab dem Applikation Tor Applikation Passwort Management. Das ist im Endeffekt das Eingangstor für Maschinen, User, Versorgers User, sodass wir dynamische Zugriffe gestalten können, ohne dass wir irgendwelche Zugangsdaten statisch in irgendwelchen Skripten unterlegen müssen.
Das Herzstück einer solchen Verbindung ist natürlich das Häschen Management, im Endeffekt hier dargestellt durch die App Lions in der grauen Box. Die besteht aus zwei Komponenten, das es auf der einen Seite der Session Manager, der genau diese Polizist umsetzen wird, gleichzeitig aber auch protokolliert, welche Informationen, welche Aktivitäten während einer Sitzung stattfinden. Zusätzlich ist auf dieser Maschine auch noch der Passwort Manager mit einer Passwort World integriert. Natürlich in der sicheren und Brenners Umgebung innerhalb der Perry Meter. Dort habe ich eben die Möglichkeit, die Zugangsdaten für die Systeme auf der rechten Seite zu stören, zu verwalten, zu rotieren, komplex zu gestalten, nach jeder Sitzung auszutauschen, am Ende dafür zu sorgen, dass der User auf der linken Seite keinerlei weitere Zugangsdaten mehr besitzt. Und das bedeutet natürlich Wer keine Zugangsdaten mehr besitz, dem können sie auch nicht gestohlen werden. Und somit habe ich auch das Risiko des Indentität Diebstahls nahezu völlig ausgeschlossen.
Dazu kommen natürlich noch die Endgeräte als solches hier dargestellt mit E PM and point private Deutsch Management Die Endgeräte sind Workstations, Arbeits, Stationen, Tablets, aber natürlich auch die Server auf der rechten Seite, die wir soweit härten, können damit im Endeffekt auch die Zugriffe innerhalb eines geschlossenen Systems innerhalb eines geschlossenen and Points, nachdem sie rot rast Prinzip ausgefiltert werden kann und wenn nötig, unterbunden oder zumindest eingeschränkt. Und das ist natürlich auch ein Verfahren, mit dem wir über intelligentes Filter Ring auch sehr konkret erkennen können, ob zum Beispiel eine Schadsoftware wie eine Grenzen wer wie im Motette dt einen unautorisierten Zugang tätigen will, einen API Aufruf auf die Verschlüsselungs Bibliothek und das können wir im Endeffekt sehr schnell filtern und unterbinden, wir sprechen auch hier von einer eher tung des Endgerät ist. Und dazu und das ist, glaube ich, auch noch mal ein ganz wichtiger Punkt Wir haben die vielen, vielen Hintertürchen gesehen, die im Endeffekt die Pom Peter teilweise wie in den Schweizer Kaese erscheinen lassen und hier haben wir die Möglichkeit, die sämtlichen Fern Zugriff Schnittstellen wieder zuschließen, vollständig zu schließen und durch einen einzigen zentralen geschützten Zugang zu ersetzten.
Wichtig ist natürlich, dass sich eine solche Technologie vor allem wenn man das als Bindeglied für die bestehende Security Infrastruktur versteht, dass sich das nahtlos in andere, bereits vorhandene Security Infrastrukturen integrieren lässt über die Perry Meter hatten wir schon gesprochen. Das ist natürlich ein sehr wichtiger Bestandteil, aber wir können natürlich auch weitere Security Technologien wie zum Beispiel Data Loss Prevention, aber auch Anti Viren Lösungen mit integrieren, um auch hier unabsichtlichen oder unautorisierten Daten Abfluss zu vermeiden. Wir können ein Identity und Access Management Technologien integrieren, wenn vor allem die Rollen konzepte, die Prozesse dort schon definiert sind dass wir als Access Management so als Art Polizei dafür sorgen können, dass diese Richtlinien auch tatsächlich so umgesetzt werden, dass sie den Sicherheits Polizist entsprechen, genauso wie wir auch sehr viele Automatismen mit einem sicheren Access Management erlauben können. Anfangs schon kurz angedeutet die Automatisierung von maschinellen Prozessen wie Robot automatischen, das im Endeffekt einfach Robots, die zum Beispiel über Systeme wie Blut, Prison ins des ins System reinkommen, gesteuert werden, dass wir auch hier die Zugriffe sicher gestalten können oder auch alles, was in Richtung IT Service Management geht, Workshops wirkungslos zu automatisieren, Genehmigungs Prozesse aufzusetzen was natürlich ganz stark in Richtung Kosten und Ressourcen Ersparnis geht.
Genauso haben wir noch eine Integration, vor allem in sie im Systeme, und es ist, glaube ich, ein sehr wichtiger Punkt, weil ein Access Management System, was wirklich die sicht auf die Interaktion hat mit kritischen Systemen, ist natürlich in der lage, auch einem sieben system genau diese Sitzungs informationen zu geben und dadurch natürlich viel grano lahrer kontrollieren zu können voraussagen treffen zu können user br wir analytics machen zu können und im endeffekt wirklich auf der einen seite sicherheits vorfälle frühzeitig zu erkennen, aber natürlich auch sehr schnell nachvollziehen zu können und wir dürfen nicht vergessen einem sicherheits vorfall geht immer ausschließlich immer ein zugriff auf ein system voraus. Das dürfen wir nie vergessen und deswegen ist das access management so wichtig, wenn wir uns im endeffekt dessen bewusst sind, vor allem wenn wir die modernen angriffs muster kennen. Ich hab hier als quelle auch die cyber kill schönes angegeben, wenn das von interesse ist, dafür gibt es sehr detaillierte präsentationen.
Sorgen für aha effekte, damit noch mal wirklich sieht, wie solche cyber angriffe tatsächlich stattfinden welche methodiken welche tools sich dort bedient werden und dadurch sehen wir natürlich sehr schnell wo sind die potenziellen schwachstellen die ausgenutzt werden? Und wenn ich in der lage bin mit access management diese zu schließen, bin ich in der lage wirklich unmittelbar meine IT Risiken um 80 % zu reduzieren. und das ist im Endeffekt auch hier noch mal kurz die Zusammenfassung Auch hier möchte ich dieses Thema nochmal betonen. Wer den Ex kontrolliert, kontrolliert die Security. Wer den Access Was wär das, Was wirklich auf diesen Sitzungen passiert von Menschen Maschinen nicht kontrollieren kann, wird nach heutigem Stand seine Security niemals kontrollieren können. Sie sehen auf der linken Seite noch einen kleinen QR Code, da können Sie, wenn Sie den abfotografieren, können Sie sich sämtliche Informationen auf Ihr Smartphone, auf Ihr Tablet runterladen und können sich auch hier noch mal mit weiteren Materialien auseinandersetzen.
Aber die Kernaussage ist wirklich toll Erbaut ex ist und ich glaube, damit bin ich jetzt auch in der Zeit geblieben. Ich musste mich hier beeilen, und ich glaube, jetzt können wir das Pendel für Hyundai für Fragen eröffnen. Christopher

Stay Connected

KuppingerCole on social media

How can we help you

Send an inquiry

Call Us +49 211 2370770

Mo – Fr 8:00 – 17:00