Digitaler Tresor von Cyber-Ark

Zentraler Bestandteil ist ein speziell gesicherter Server, der mit mehreren unterschiedlichen Security-Layern Schutz vor unbefugten Zugriffen bietet. Die Funktionsweise der Lösung ähnle derjenigen eines physikalischen Tresorraums, denn nur berechtigte Personen können den digitalen Vault öffnen. Dies werde über eine klar definierte Rollen- und Berechtigungsstruktur sowie eine eindeutige Identifikation des Anwenders durch Authentifizierung sichergestellt.

“Die Frage, ob man Administratoren-Passwörter im physikalischen oder digitalen Tresor aufbewahrt, sollte sich für Unternehmen eigentlich überhaupt nicht stellen. Dafür sind die Vorteile der virtuellen Lösung zu eindeutig: Sie reichen von den wesentlich vereinfachten Administrationsmöglichkeiten wie den Compliance-konformen automatischen Änderungsmechanismen bis hin zu den örtlich uneingeschränkten Zugriffsmöglichkeiten – schließlich ist ein Zugang aus dem gesamten Unternehmensnetzwerk, auch von unterschiedlichen Standorten aus, möglich”, so Jochen Koehler, Deutschland-Chef von Cyber-Ark.

Durch eine vollständige Zugriffskontrolle und Protokollierung könne die Nutzung der entsprechenden Accounts zu jeder Zeit überprüft werden. Alle Aktivitäten würden in einem Audit-Log aufgezeichnet. Damit entspreche die Lösung den Anforderungen externer Prüfungen, gängigen Compliance-Vorschriften und gesetzlichen sowie aufsichtsrechtlichen Bestimmungen, die sich aus dem Sarbanes-Oxley Act, PCI, ISO27001 oder Basel II ergeben. Neben der Passwort-Verwaltung biete die Enterprise Password Vault auch die Sicherung anderer vertraulicher Informationen wie Finanz- oder Personaldaten.

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago