Durch die Implementierung einer Public Key Infrastructure können Sie digitale Zertifikate in Ihrer IT-Umgebung einfach zur Verfügung stellen. Die gängigsten Verwendungszwecke sind
Viele Angreifer bzw. Malwareimplementierungen - zum Beispiel Ransomeware-Verschlüsselungstrojaner - verfolgen das Ziel, rasch an hohe Berechtigungen zu gelangen, um ihr Unwesen zu treiben. Hier stoßen netzwerktechnische Absicherungen an ihr Limit. Über das sogenannte Tiering Modell werden logische Sicherheitszonen implementiert, um die Anmeldungen von hoch privilegierten Benutzerkonten zu steuern.
Die sichere Administration Ihrer IT Umgebung erfordert per definitionem mehrere logische Benutzerkonten für jeden IT Mitarbeiter mit erhöhten Rechten.
Beispiel:
Die Verwendung dieser Benutzerkonten und die Verwaltung deren Kennwörter kann schnell unübersichtlich werden. Hier kann ein Privileged Access Management System unterstützen, und stellt unter anderem folgende Features zur Verfügung: