Brücke Diepoldsau
Least Privilege, Auditierung und Automatisierung nach dem Zero Trust Prinzip

Privileged Access Management

Privileged Access Management (PAM) schützt Ihr Unternehmen genau dort, wo es am empfindlichsten ist: bei den privilegierten Zugängen. Administrator-, Root- oder Superuser-Konten eröffnen uneingeschränkten Zugriff auf Ihre geschäftskritischen Systeme, Netzwerke und Anwendungen. Wir kombinieren erprobte Strategien, moderne Technologien und etablierte Best Practices, damit nur die richtigen Personen zur richtigen Zeit die nötigen Rechte erhalten – vollständig protokolliert, nachvollziehbar und kompromisslos sicher.

Nutzen

  • Reduzierung der Angriffsfläche durch Entzug ständiger Admin-Rechte
  • Least-Privilege-Durchsetzung auf Workstations & Servern
  • Sofortige Nachvollziehbarkeit durch Session Recording & Audit Trails
  • Automatisierte Re-Zertifizierung & Rotation von Passwörtern und Keys
  • Schnelle Incident-Response („Kill-Switch“) für kompromittierte Secrets
  • Harmonisierung von Cloud- & On-Prem-Privilegien

Funktionsweise

Sämtliche Accounts und die dazugehörigen Passwörter, Keys, etc. werden in einem zentralen Tresor (Vault) gespeichert. Dies erfolgt manuell als auch automatisiert über die PAM Lösung (Discovery). Innerhalb der Lösung werden die Berechtigungen sichtbar gemacht (Visibilität), Zugriffe und Rollen verwaltet und forciert. Bestandteile davon sind z.B. die Verwendung von starken, einmaligen Passwörtern, deren automatische Rotation oder die zeitliche Begrenzung von Berechtigungen.

Ceruno Illustration

Der Zugriff erfolgt danach immer über die PAM Lösung welche als Vermittler zwischen dem Benutzer und der Ressource agiert. Dies sind firmeninterne Benutzer als auch externe Dienstleister. Der Zugriff kann dabei innerhalb des Unternehmens erfolgen als auch Remote ohne eine installierte Client-Software. Die Rolle als Vermittler gewährleistet die Protokollierung und bietet Reports und Analysen, die helfen, Compliance zu gewährleisten und Sicherheitslücken zu identifizieren.

Anfrage

Das Formular wird durch den Firefox Browser-Datenschutz blockiert. Ändere die Einstellungen zu "Standard" um das Formular zu benutzen oder schreibe uns eine Email: info@ceruno.ch.

Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Partner

Delina Logo

News

1. März 2023

Passwortlose Authentifizierung

Anforderungen an Passwortkomplexität und deren Einzigartigkeit steigen ständig und stellen mittlerweile auch für versierte Anwender eine grosse Herausforderung dar.
Icon
2. Mai 2025

Wichtige Konzepte moderner Identity Security

In der heutigen hypervernetzten Welt ist Identity Security zur neuen Verteidigungslinie der Cybersicherheit geworden.
Icon
16. Mai 2025

Drei Identity Probleme – und wie Sie sie beheben

In Red-Teaming Reports und Incident Response Einsätzen tauchen oft die selben Schwachstellen auf.

Events

11. Juni 2025 10:00 Uhr

Vom Passwort-Dschungel zur Zero Trust Oase

Wo verwende ich persönliche Logins und wo rollenbasiert? SSO für PAM oder doch lieber dediziert? Fragen die es zu beantworten gilt.