Netzpalaver
  • Cloud
  • Sicherheit
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Impressum
  • Datenschutz
Donnerstag, Februar 12, 2026
  • Partnerzone
  • Media
  • Ansprechpartner
  • Impressum
  • Datenschutz
Netzpalaver
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur
Netzpalaver
  • AI
  • Cloud
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Cybersecurity
HomeSicherheit

Aufspüren von schützenwerten Accounts

18. November 2019
Image by Darwin Laganzon from Pixabay

Mit der neuesten Version des „Account Lifecycle Managers“ von Thycotic können Unternehmen ihre sensiblen Servicekonten ab sofort noch besser vor unkontrollierter Ausbreitung und Missbrauch schützen. Dabei vereinfacht die Integration eines Active-Directory-Discovery-Tools das Auffinden von kritischen und verteilten Servicekonten und optimiert gleichzeitig die Integration mit Thycotics bewährter PAM-Lösung „Secret Server“.

Vor der Veröffentlichung des Account-Lifecycle-Managers mussten Servicekonten von den IT-Teams in den Unternehmen meist manuell verwaltet werden, was äußerst zeitaufwändig und zudem fehleranfällig ist. Vor allem das umfassende Identifizieren dieser Accounts, die über erhöhte Berechtigungen und den Zugriff auf geschäftskritische Anwendungen verfügen und deshalb besonders schützenswert sind, bedeutet eine große Herausforderung. Unentdeckt und ungeschützt öffnen Servicekonten jedoch Tür und Tor für Cyberangriffe.

Das nun integrierte Active-Directory-Discovery-Tool erleichtert es Unternehmen nun, alle bestehenden Servicekonten zu identifizieren und in den Account-Lifecycle-Manager zu importieren. IT- und Sicherheitsteams profitieren von einem schlankeren Prozess, der das Management von Servicekonten deutlich vereinfacht. Teure und ressourcenintensive Prozesse für das Auffinden, Bereitstellen und Deaktivieren von Service-Accounts werden somit hinfällig.

Zusätzlich bietet Thycotic Unternehmen auch ein kostenloses Service-Account-Discovery-Tool für Windows an, das es ermöglicht, die aktuelle Bedrohungslage sowie die Wirksamkeit der PAM-Maßnahmen zu bewerten. Auf Basis dieses Risikoberichts können IT-Abteilungen dann entsprechende Gegenmaßen ergreifen, um ihre Sicherheit zu erhöhen.

„Servicekonten sind ein ‚leiser Killer‘ für IT-Sicherheitsteams“, so Jai Dargan, Vice President of Product Management bei Thycotic. „Sie fliegen unter dem Radar der IT, da sie ihre Aufgaben ‚hinter den Kulissen‘ erfüllen und selten überprüft werden – bis sie schließlich kompromittiert werden. Ist es erst einmal so weit gekommen, ist es schwierig, die unkontrollierte Ausbreitung der Servicekonten unter Kontrolle zu bringen. Der Account-Lifecycle-Manager von Thycotic unterstützt IT-Sicherheitsteams effektiv bei der sicheren Verwaltung der Accounts – ohne dass kostenintensive externe Projekte durchgeführt werden müssen.“

Eine Testversion des Account-Lifecycle-Managers kann hier angefordert werden.

#Netzpalaver #Thycotic

 

Tags:Account-LifecycleAccount-SecurityAccount-SicherheitActive-DirectoryActive-Directory-DiscoveryCISOCybercrimeCybersecurityIT-SicherheitPAMPrivileged-Access-ManagementPrivileged-Account-ManagementServicekontenSicherheitsteamThycotic
Share on FacebookShare on TwitterShare on PinterestShare on LinkedIn Share on TumblrShare on Email
Ralf Ladner18. November 2019

Weitere interessante Beiträge

Wiederholbare Angriffsmuster und der Kampf um Identitätssicherung prägen die Cybersicherheit in 2026

Identitäten mit Token-Exchange sicher über Domänengrenzen hinweg autorisieren

Informationsdiebstahl mit Lumma-Stealer wieder aktiv

Sophos übernimmt Arco Cyber und startet neues Cybersecurity-Managementangebot

Warum Datensouveränität ohne Sovereign-SASE nicht funktioniert

Messbare WordPress-Performancesteigerung – TTFB, Core-Web-Vitals und wo NVMe wirklich hilft

load more

Neueste Beiträge

  • Wiederholbare Angriffsmuster und der Kampf um Identitätssicherung prägen die Cybersicherheit in 2026
  • Identitäten mit Token-Exchange sicher über Domänengrenzen hinweg autorisieren
  • Informationsdiebstahl mit Lumma-Stealer wieder aktiv
  • Sophos übernimmt Arco Cyber und startet neues Cybersecurity-Managementangebot
  • Warum Datensouveränität ohne Sovereign-SASE nicht funktioniert

Pinterest

Über 1000 Infografiken

Backgrounder zu Cybercrime

Wissenswertes zu Blockchain

Die interessantesten und größten Videowalls

Wissenswertes zu Social-Media

Just for fun

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Island
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Veeam
  • Vertiv
  • Versa Networks
  • Watchguard
  • Zscaler

Partner von Netzpalaver

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Island
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Veeam
  • Vertiv
  • Versa Networks
  • Watchguard
  • Zscaler

 

Contact

Ralf Ladner

Skype: ralf.ladner
Skype no. +55 85 4044 2216

Mobile: 0152/37398343

Whatsapp: 0152/37398343

Email: ralf.ladner@netzpalaver.de

 

Netzpalaver-Podcasts

  • Interview mit VATM und Gasline - Die neue Bundesregierung muss die Digitalisierung vorantreiben
  • Interview mit Solarwinds - Künstliche Intelligenz - Open-Source versus kommerziell
  • Interview mit Cybershield - Schutz vor Angriffen auf die Operational-Technology
  • Interview mit Extreme Networks - Wie lässt sich die Netzwerk-Komplexität in den Griff bekommen?
  • Interview mit IBM - Was ist der Unterschied zwischen Monitoring und Observability?

Paessler-Podcast

The Monitoring Experts Podcast - Monitoring insights, deep dives, use cases, and best practices.
LabtaTalk - Podcast von Labtagon
  • Episode 8 - DORA in der Praxis. Regulierung mit Augenmaß statt Bürokratie-Falle.
  • Episode 7 - Von der Datenflut zur Datenstrategie
  • Episode 6 - Asset Management & Service Management
  • Episode 5 - Dateiablagekonzepte und Prozesse für den sicheren Austausch von Dateien
  • Episode 4 - ISMS-Projekte im ESM-System

Internet Safety for Kids

Auf Bild klicken für mehr Informationen

Tag Cloud

AI Anwendung Cloud Datacenter Events Fachartikel Galerie Highlight Infrastruktur Interna just for fun Kolumne Netzpalaver Agenda Palaver Sicherheit Studie Telekommunikation Video Whitepaper Zitat
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur

Das IT- und Social-Media-Portal

© Copyright 2020 Netzpalaver

  • Impressum
  • Datenschutz
  • Ansprechpartner
  • AGBs