Security-Plattform: Schutz von Identitäten

Security-Plattform: Schutz von Identitäten
JETZT TEILEN!

CyberArk stellte auf seiner Sicherheitskonferenz CyberArk Impact 2022 mehrere Innovationen vor, die den Schutz von Identitäten auf ein neues Niveau heben. Die Erweiterungen betreffen das Privileged Access Management, das Identity Management, die Cloud-Sicherheit und das Secrets Management – und unterstützen Unternehmen damit bei der Umsetzung von Zero-Trust-Strategien. Unternehmen stehen vor großen Herausforderungen. Zum einen müssen sie die Sicherheitsgefahren minimieren, die durch die zunehmende Cloud-Nutzung und Einführung von SaaS und der damit ansteigenden Anzahl von Identitäten verbunden sind. Zum anderen ist eine Verstärkung der Verteidigungsmaßnahmen erforderlich, um auf immer raffiniertere Angriffsszenarien…

Der Beitrag Security-Plattform: Schutz von Identitäten erschien zuerst auf B2B Cyber Security.

Anzeige

Weitere passende Artikel
Große OT-Angriffe sorgen für höhere Security-Budgets
Große OT-Angriffe sorgen für höhere Security-Budgets

Der 2022 OT Cybersecurity Survey Report zeigt die deutliche Zunahme von Cyberrisiken vor dem Hintergrund großer OT-Angriffe. Als Reaktion darauf erhöhen ➡ Weiterlesen

BlackByte kapert EDR-Lösungen mit „Bring Your Own Driver“-Prinzip
BlackByte kapert EDR-Lösungen mit „Bring Your Own Driver“-Prinzip

Die Security-Spezialisten von Sophos enttarnten eine neue Masche der relativ jungen Ransomware-Gang BlackByte. Diese setzen das „Bring Your Own Driver“-Prinzip ➡ Weiterlesen

Bessere Cloud-Security durch Continuous Security Verification
Bessere Cloud-Security durch Continuous Security Verification

Cloud-Security: Die Cloud-native Sicherheitslösung Mitigant schützt Cloud-Infrastrukturen durch eine Continuous Security Verification. Sie ist in der Lage, selbständig verdächtige Anomalien ➡ Weiterlesen

Paradoxe Einschätzung: Ausreichendes Budget trotz hohem Cyberrisiko 
Paradoxe Einschätzung: Ausreichendes Budget trotz hohem Cyberrisiko 

Zwei Drittel (67 Prozent) der IT-Entscheider in Deutschland sagen, dass ihr IT-Sicherheits-Budget für die kommenden beiden Jahre ausreichend ist, obwohl ➡ Weiterlesen

Exchange Server-Schwachstellen: Das steckt dahinter
Exchange Server-Schwachstellen: Das steckt dahinter

Vor wenigen Tagen wurden zwei neue Microsoft Exchange Server-Schwachstellen bekannt, die in einer Reihe von gezielten Angriffen aktiv ausgenutzt werden. ➡ Weiterlesen

Iranische Hacker: Cyberangriffe auf westliche Politikexperten
Iranische Hacker: Cyberangriffe auf westliche Politikexperten

Die Cybersecurity-Experten von Proofpoint haben eine Untersuchung zu der vom Iran gelenkten Hackergruppe TA453, auch bekannt als Charming Kitten, PHOSPHORUS ➡ Weiterlesen