Organisationen verlagern bestehende Anwendungen hin zu Infrastruc-ture-as-a-Service-Providern bei Cloud-Anbietern wie Amazon, CenturyLink/ Savvis, Azure und anderen. Dabei gibt es einiges zu bedenken, darunter die Sicherheit und Privileged Access. Wenn Root- oder Administrator-Konten kompromittiert werden, erlangen Hacker den Schlüssel zum Königreich. Sie können dann weitreichendere Angriffe durchführen und weitere Privileged Identities innerhalb des gesamten Netzwerkes kapern.
Um die Aspekte von PIM zu verstehen, teilen wir die Thematik in verschiedene Funktionsuntergruppen auf:
- Identity Consolidation: Management von Identitäten, Rollen und Privilegien in verschiedenen heterogenen Quellen.
- Privileged Session Management: der Service, der die Privileged Sessions verwaltet, während ein Videorekorder alles
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.