Chris Owen

Chris ist derzeit dafür verantwortlich, Saviynts Produktinnovation, Roadmap, Go-to-Market-Messaging und Wettbewerbsinformationen voranzutreiben. Im Laufe seiner 15-jährigen Karriere in verschiedenen technischen und Führungspositionen bei Quest / One Identity, CyberArk, BeyondTrust und Centrify hat er umfangreiche Erfahrungen im Identity & Access Management (IAM) und Privileged Access Management (PAM) gesammelt. Chris begann seine Karriere als technischer Leiter eines der damals größten Transformationsprojekte in Europa.

Beiträge von Chris Owen:

Die drei MS des Privileged Access Management

Infolge der zunehmenden Cloud-Akzeptanz in Unternehmen hat sich die Bedrohungslandschaft erweitert, wobei Cyberkriminelle Schwachstellen in einer zunehmend wachsenden Angriffsfläche ausnutzen. Eine der heute am häufigsten verwendeten Komponenten bei einem Angriff ist die Verwendung kompromittierter Anmeldeinformationen, bei denen Angreifer schwache Passwörter, Fehler und Fehlkonfigurationen ausnutzen, um sich Zugang zu sensiblen und wertvollen Informationen oder Systemsteuerungen zu verschaffen, was als „Privilege Escalation“-Angriffe bekannt ist .
Die Einbeziehung der Prinzipien der geringsten Rechte und des Just-in-Time-Zugriffs ist ein wesentliches Element jedes Cloud-PAM-Ansatzes. Es stellt sicher, dass Endbenutzer die richtigen Privilegien für ihre unmittelbaren Aufgaben erhalten, unabhängig davon, wo sie arbeiten oder welches Gerät, Netzwerk oder welche Plattform sie verwenden, und schützt kritische Ressourcen und Daten vor neugierigen Blicken.

Minderung von Sicherheitsrisiken durch menschliches Versagen

Menschliches Versagen ist ein wachsendes Problem in der Cybersicherheit, und Unternehmen werden sich des Ausmaßes dieser Bedrohung bewusst. Irren ist menschlich, aber es ist wichtig, sich daran zu erinnern, dass Mitarbeiter Unternehmen aufbauen und zu ihrem langfristigen Wachstum und Erfolg beitragen. Anstatt ihnen Cyberbewusstsein aufzubürden, müssen sie über die Risiken aufgeklärt werden, denen sie ausgesetzt sein könnten.

So reduzieren Sie das Zugriffsrisiko von Drittanbietern

Da Organisationen auf der ganzen Welt mit einem beispiellosen Fachkräftemangel konfrontiert sind und sich die Arbeitswelt nach der Störung durch die Pandemie immer noch erholt, ist es nicht ungewöhnlich, dass Unternehmen sich extern an Drittanbieter wenden, um Unterstützung zu erhalten. Und da die Integration von Drittanbietern zunimmt – einschließlich Auftragnehmern und Freiberuflern sowie automatisierten Bots und anderen nicht angestellten Diensten – ist es von entscheidender Bedeutung, dass Unternehmen einen proaktiven Schritt unternehmen, um ein Zugriffssteuerungsprogramm von Drittanbietern in Angriff zu nehmen und anzuwenden. Durch die Befolgung dieser fünf Schritte sind Unternehmen auf dem Weg, Drittanbieter-Services vertrauensvoll zu behalten, Risiken in ihren IT-Umgebungen zu reduzieren, wo immer Teams arbeiten, und obwohl noch mehr zu tun ist, in der Lage zu sein, effektiv zu verwalten und zu gewinnen Transparenz über alle Identitäten in ihrem System.