Implementierung

Public Key INfrastructure (PKI)

Durch die Implementierung einer Public Key Infrastructure können Sie digitale Zertifikate in Ihrer IT-Umgebung einfach zur Verfügung stellen. Die gängigsten Verwendungszwecke sind

  • Verschlüsselung von Datenverkehr (z.B. HTTPS)
  • Anmeldung an VPN, WLAN
  • Smartcard basierende Anmeldung

Implementation

Active Directory Sicherheitszonen

Viele Angreifer bzw. Malwareimplementierungen - zum Beispiel Ransomeware-Verschlüsselungstrojaner - verfolgen das Ziel, rasch an hohe Berechtigungen zu gelangen, um ihr Unwesen zu treiben. Hier stoßen netzwerktechnische Absicherungen an ihr Limit. Über das sogenannte Tiering Modell werden logische Sicherheitszonen implementiert, um die Anmeldungen von hoch privilegierten Benutzerkonten zu steuern.

Privileged Access Management

Privileged Access Management (PAM)

Die sichere Administration Ihrer IT Umgebung erfordert per definitionem mehrere logische Benutzerkonten für jeden IT Mitarbeiter mit erhöhten Rechten.
Beispiel:

  • Daily Business Benutzeraccount - E-Mail, Internet, ...
  • Client Administrator Account - Administration von Client Devices
  • Server Administrator Account - Administration bestimmter Server
  • Domain Administrator Account - Domänen Administrator

Die Verwendung dieser Benutzerkonten und die Verwaltung deren Kennwörter kann schnell unübersichtlich werden. Hier kann ein Privileged Access Management System unterstützen, und stellt unter anderem folgende Features zur Verfügung:

  • Manuelle oder automatische Verwaltung von Kennwörter für Windows, Linux, ...
  • Automatische Anmeldung über RDP, SSH, TeamViewer, ...
  • Möglichkeit von zeitgesteuertem Zugriff
  • 2-Faktor Authentifizierung auf dem PAM System
  • Zugriffsprotokollierung
  • ...

Security optimization