Unerkannte "Paths to Privilege" aufdecken


KI-gestützter True-Privilege-Graph zur Aufdeckung verborgener Zugriffswege und Privilegien
Priorisierte Remediation erhöht Sicherheit von Endpunkten, Servern, Cloud- und SaaS-Umgebungen, reduziert Alarmmüdigkeit und stärkt Abwehrmaßnahmen


BeyondTrust integriert mit der Report-Funktion "True Privilege" eine KI-gestützte Innovation für die Enterprise-Lösung "Identity Security Insights". True Privilege zeigt die tatsächlichen Zugriffsmöglichkeiten einer Identität — ob Mensch, Maschine oder Workload — in komplexen IT-Umgebungen an. Durch die Nutzung von KI-gesteuerter Graphenanalyse werden versteckte Zugriffswege und Kaskadeneffekte durch Fehlkonfigurationen aufgedeckt, um eine bisher unerreichte Transparenz und identitätsbezogene Risikominderung zu erreichen, die klassisches Privileged Account Management (PAM) erweitert.

John Lambert, ehemals Mitarbeiter des Microsoft Threat Intelligence Center, analysiert: "Verteidiger denken in Listen, Angreifer denken in Diagrammen." True Privilege greift diese Erkenntnis auf, indem die Beziehungen und Verbindungen zwischen Identitäten, Konten und Privilegien grafisch dargestellt werden. Dieses Diagramm umfasst die gesamte Identitätsstruktur moderner Hybrid-Cloud-Umgebungen und visualisiert versteckte Zugriffswege auf Privilegien.

Wichtige Innovationsvorteile von Identity Security Insights für Unternehmen:
>> Sicht auf digitale Identitäten aus der Perspektive eines Angreifers.
>> Höheres Wissen und Verständnis über komplexe und indirekte Wege zu Privilegien, die ausgenutzt werden könnten.
>> Priorisierte Anpassungen für eine größtmögliche Sicherheit von Endgeräten, Servern, Cloud- und SaaS-Diensten.
>> Schnelle Weitergabe von Analysen und Erkenntnissen an den gesamten Security-Stack. (BeyondTrust: ra)

eingetragen: 25.04.25

Sie wollen mehr erfahren?
Priorisierte Remediation erhöht Sicherheit von Endpunkten, Servern, Cloud- und SaaS-Umgebungen.

Ontinue: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Produkte

  • Supply-Chain-Sicherheit nativ integriert

    Warum mühevoll selbst einen Weg in die IT-Systeme potenzieller Opfer finden, wenn auch ein kompromittiertes Update die Infektion übernehmen kann? In Zeiten, in denen Cyberkriminelle und staatliche Akteure nach immer neuen Angriffsvektoren suchen, gewinnt die Absicherung der Software Supply Chain stark an Bedeutung. Um im Kontext immer schnellerer Release-Zyklen eine Kompromittierung zu verhindern, müssen Prüfmechanismen in allen Stufen vom Entwicklungsprozess bis zur Software-Installation verankert sein.

  • Ja zur Absicherung von KI-Risiken

    Der Spezialversicherer Hiscox aktualisiert seine Haftpflicht für ITK-Unternehmen und ITK-Freelancer. Diese Zielgruppe ist so relevant wie nie zuvor, wie auch eine aktuelle Bitkom-Studie zeigt: Die Zahl der in der ITK-Branche Tätigen soll bis Ende dieses Jahres um zusätzliche 9.000 auf 1,35 Millionen steigen. Denn Unternehmen investieren weiterhin stark in Digitalisierung, Sicherheit und Effizienz - mit Fokus auf Cloud, Cybersecurity und Automatisierung.

  • Unterstützung von e-ID und EUDI

    Mit der veröffentlichten Version 8.5 der "Airlock IAM"-Lösung reagiert Airlock auf eine sich immer deutlicher abzeichnende Anforderung des Marktes und stellt die technologische Basis für den produktiven Einsatz staatlich anerkannter elektronischer Identitäten bereit.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen