St. Gallen Locherbräau
Identity Security aufarbeiten

Zuerst das Konzept, dann das Tool

Identity Security ist ein Thema bei dem eine Hürde klar zu Tage tritt. Das Thema ist komplex. Viele Unternehmen scheuen gerade die strukturierte Aufarbeitung des Thema Access Management und im speziellen Privileged Access Management (PAM). PAM-Projekte gelten oft als Fass ohne Boden, Never Ending Story oder gar als Wall of Shame gescheiterter IT-Initiativen.

Was bei grossen Unternehmen einfach dazu gehört und mehr oder weniger widerwillig implementiert wird, wird von kleinen und mittleren Unternehmen gemieden wie die Pest. Oft wird das Thema in der „Kill Chain“ nach hinten verschoben – und man vertraut auf MDR- oder SOC-Services, die im Ernstfall reagieren sollen. Dies ist sicher mit ein Grund weshalb diese Dienste boomen und die Analysten darin verbrennen wir trockene Bäume bei einem Waldbrand.

Beim Thema Identity gilt mehr denn je: Zuerst das Konzept, dann das Tool.

identity security strategie

Warum das Konzept zuerst kommt

Viele Aspekte der Identity Security lassen sich mit einem durchdachten Konzept, klaren Prozessen und bereits vorhandenen Tools effektiv adressieren. Die Basis bildet dabei eine ganzheitliche Sicherheitsstrategie, die auf dem konzeptionellen Fundament des Unternehmens aufbaut.

Das Thema Identity Security wird dann gezielt weiterentwickelt – etwa durch dedizierte Initiativen zu Access Management oder Identity Security Posture & Threat Management. Auf jeder Ebene lassen sich daraus konkrete Massnahmen ableiten, die oft schon mit der bestehenden Infrastruktur umgesetzt werden können.

Praktische Massnahmen – auch ohne Grossprojekt

Nicht jede Verbesserung erfordert gleich ein komplexes Tiering-Modell oder eine umfassende neue Lösung.
Oft sind bereits einfache strukturelle Schritte sehr wirksam, zum Beispiel:

  • Trennung von Benutzer- und Administrationskonten
  • Entzug lokaler Administratorrechte auf Clients und Servern
  • Härtung von Service Accounts
  • Review und Reduktion bestehender Berechtigungen

Wichtig ist, ins Handeln zu kommen – unabhängig vom Tempo. Jede Massnahme erhöht die Sicherheit und reduziert Risiken. Irgendwann wird der Punkt kommen, an dem ein spezialisiertes Produkt die Arbeit erleichtert. Doch bis dahin gilt:

Etwas zu tun ist besser, als nichts zu tun.

Identity Security ist kein Produkt, das man einfach kauft – es ist ein Prozess, der auf Strategie, Konzept und kontinuierlicher Umsetzung basiert. Mit einem klaren Fundament können Sie Ihre Identitäten schützen, Risiken minimieren und später gezielt die passenden Tools einsetzen.

Wir unterstützen Sie in jeder Phase – von der konzeptionellen Grundlage bis zur produktiven Umsetzung.

Identity Consulting

Wir helfen gerne dabei Ihre Identity Security auf das nächste Level zu heben. Starten Sie mit einer unverbindlichen Bestandesaufnahme oder gleich mit einem Workshop zu einer bestimmten Herausforderung.

Anfrage

Das Formular wird durch den Firefox Browser-Datenschutz blockiert. Ändere die Einstellungen zu "Standard" um das Formular zu benutzen oder schreibe uns eine Email: info@ceruno.ch.

Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Glossar

IGA: Identity Governance and Administration
IAM: Identity Access Management
PAM: Privileged Access Management
ISPM: Identity Security Posture Management
IDR: Identity Detection & Response

Icon
23. Oktober 2025

Zuerst das Konzept, dann das Tool

Viele Unternehmen scheuen die strukturierte Aufarbeitung des Thema Access Management und im speziellen Privileged Access Management. Den damit verbundenen Produkten und Projekten haftet die Aura eines Fass ohne Bodens an.
s1 paladin
20. August 2025

Drei SentinelOne Paladins

Unser Unternehmen zählt mittlerweile drei SentinelOne Paladins – die höchste Auszeichnung, die SentinelOne an Partner verleiht.
Icon
22. Mai 2025

Zero Trust im Netzwerk

Das Netzwerk ist einer der fünf Pfeiler der Zero Trust Architektur. Ausgehend von der Grundabsicherung des Netzes gilt es Meilensteine in der Entwicklung in Richtung Zero Trust zu erreichen.
Icon
16. Mai 2025

Drei Identity Probleme – und wie Sie sie beheben

In Red-Teaming Reports und Incident Response Einsätzen tauchen oft die selben Schwachstellen auf.
Icon
2. Mai 2025

Wichtige Konzepte moderner Identity Security

In der heutigen hypervernetzten Welt ist Identity Security zur neuen Verteidigungslinie der Cybersicherheit geworden.
Icon
31. März 2025

Risiko Microsoft

Was für Unternehmen auf den ersten Blick komfortabel erscheinen mag, birgt auf den zweiten Blick Nachteile und Risiken.
n8n Logo
21. März 2025

Eigene KI-Workflows und Agents

ChatGPT und co. können über verschiedene Arten mit anderen System, Daten und APIs verbunden werden.
Icon
6. März 2025

Agentische KI

In den letzten Jahren hat die Entwicklung von Künstlicher Intelligenz (KI) rasante Fortschritte gemacht, insbesondere bei generativen Modellen wie Large Language Models (LLMs).
Autonomous Soc Icon
24. Februar 2025

Die Vision vom autonomen SOC

Aktuelle LLMs und generative KI vereinfachen zahlreiche Prozesse und den Umgang mit Informationen.
Icon
17. Februar 2025

Vom Endpoint Security Abonnement zu Security Operations

Security Operations erweitert das bewährte Endpoint Security Abonnement
25. Oktober 2024

Warum ein Cyber Security Day?

Die Idee, einen solchen Event ins Leben zu rufen, entstand aus einem klaren Bedürfnis.
5. Juli 2024

SASE = SSE + SD-WAN: Doch was sind SWG, CASB, ZTNA, etc.?

Secure Access Service Edge (SASE) kombiniert SD-WAN mit Security-Funktionen (SSE) um die Zugangsanforderungen heutiger Unternehmen zu erfüllen.
30. November 2023

Enhancing Security Posture: Das Security Assessment der Ceruno AG

Dieser Service wurde entwickelt, um die Sicherheitsvorkehrungen eines Unternehmens sorgfältig zu analysieren und zu bewerten.
1. März 2023

Passwortlose Authentifizierung

Anforderungen an Passwortkomplexität und deren Einzigartigkeit steigen ständig und stellen mittlerweile auch für versierte Anwender eine grosse Herausforderung dar.
14. November 2022

Kann XDR eine SIEM/SOAR-Lösung im SOC ersetzen?

Die Evaluation von EDR, XDR, SIEM und SOAR-Lösungen, sowie die Implementierung eines SOC-Services stehen bei vielen unserer Kunden oben auf der Traktandenliste.
4. November 2021

DGS Druckguss Systeme AG

Das weltweit tätige Unternehmen für Leichtmetall-Komponenten, die DGS Druckguss Systeme AG, setzt für ihre Standorte in der Schweiz und in China auf Endpunktschutz von SentinelOne.