4. Dokumentation: Die Richtlinien und Prozesse des Privileged Identity Management müssen Audit- und Reporting-Anforderungen erfüllen. Die verwendeten Lösungen und Technologien sollten dabei schriftlich in Verträgen und Service Level Agreements festgehalten werden.
5. Definition von Rollen: Es müssen Policies vorhanden sein, die den privilegierten User-Zugang regeln und limitieren. Dabei ist auch eine ‘Separation of Duties’ zwingend erforderlich.
6. Keine versteckten Passwörter: Es sollten keine eingebetteten Applikationspasswörter verwendet werden, die Zugang zu Backend-Systemen oder Datenbanken bieten. Mit einigen ausgewählten Privileged-Identity-Management-Lösungen ist eine Eliminierung dieser Passwörter möglich.
7. Überwachung: Der Service Provider muss eine Lösung implementiert haben, die eine permanente Kontrolle und Überwachung der privilegierten Benutzerkonten sicherstellt.
8. Reporting: Zu allen privilegierten User Accounts muss es hinsichtlich Zugriffen und Aktivitäten Protokolle und Reportings geben. Dabei sollte der Service Provider seinem Kunden ein wöchentliches oder zumindest monatliches Reporting zur Verwendung privilegierter Accounts zur Verfügung stellen.
Page: 1 2
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…
Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.
Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.
Neun von zehn deutschen Managern erwarten, dass der Einsatz von KI auf ihre Nachhaltigkeitsziele einzahlen…
Intergermania Transport automatisiert die Belegerfassung mit KI und profitiert von 95 Prozent Zeitersparnis.