Identity Access Management Die Identität als zentrale Komponente der IT-Sicherheit

Autor: Melanie Staudacher

Eine ganzheitliche Sicherheitsstrategie mit Fokus auf Zugriffsberechtigungen, anstelle einzelner Produkte: dies möchte der Hersteller Wallix den Channel-Partnern bieten. Dabei erhält er Hilfe vom Distributor Tech Data, um gemeinsam zu wachsen.

Firmen zum Thema

Neben klassischen Sicherheitsmaßnahmen rückt die Identität als Teil der Unternehmensstrategie in den Fokus.
Neben klassischen Sicherheitsmaßnahmen rückt die Identität als Teil der Unternehmensstrategie in den Fokus.
(Bild: © Mihail - stock.adobe.com)

Stefan Rabben, Area Sales Director DACH bei Wallix
Stefan Rabben, Area Sales Director DACH bei Wallix
(Bild: Wallix)

„It's all about access“, sagt Stefan Rabben, Area Sales Director DACH bei Wallix. Das Ziel einer effektiven Sicherheitsstrategie ist es, sicherzustellen, dass Cyberkriminelle Daten nicht manipulieren oder stehlen können. Lösungen für das Identity Access Management (IAM) und das Privileged Access Management (PAM), um eine solche Strategie umzusetzen, bietet der französische Hersteller an. In Zusammenarbeit mit dem Broadliner Tech Data, die seit Februar besteht, will Wallix nun die Marktpräsenz in DACH erhöhen.

Die Nutzeridentität und die Rechtevergabe sind der Schlüssel zu einem soliden IT-Security-Konzept. Wer das nicht im Griff hat, wird nie echte Widerstandsfähigkeit gegen Angreifer erreichen.

Patrick Olschewski, Team Leader Business Development DACH bei Tech Data


Patrick Olschewski, Team Leader Business Development DACH bei Tech Data
Patrick Olschewski, Team Leader Business Development DACH bei Tech Data
(Bild: Tech Data)

„Technische Angriffe von außen finden kaum mehr statt. Angriffe finden heute meist über Phishing-Links in E-Mails statt. Und auf diese Attacken fallen immer noch zu viele Mitarbeiter herein“, erklärt Patrick Olschewski, Team Leader Business Development DACH bei Tech Data. Hat ein Cyberkrimineller über einen Phishing-Angriff eine Nutzeridentität kompromittiert, hat er Zugang zu allen Daten, für die dieser Nutzer berechtigt ist. Den klassischen Perimeter, also den Schutz gegen Angriffe von außen, in Form von Antiviren-Systemen und Firewalls brauche es heute immer noch. Doch noch wichtiger sei es heutzutage festzulegen, welcher Mitarbeiter auf welche Inhalte zugreifen darf.

Eine ganzheitliche Sicherheitsstrategie

Mit dem Umzug von Mitarbeitern ins Homeoffice wurden Fernzugriffsschnittstellen wie VPN zu Schwachstellen in der Unternehmenssicherheit. „In den eigentlich sicheren Perimetern, wie Firewalls, gibt es damit viele kleine Lücken, die Cyberkriminelle ausnutzen können“, sagt Rabben. Seine Antwort auf diese Misere: Firewalls verstärken, Hintertürchen schließen und die Sicherheitsmaßnahmen um ein zentrales Zugangsportal mit gesicherten und überwachten Verbindungen ergänzen.

„Mit diesen Entwicklungen wird die Security zu einem immer größeren Bestandteil der allgemeinen, digitalen Strategie eines Unternehmens“, sagt Rabben. „Doch allein mit Zugriffsmanagement kann ich mein Unternehmen nicht sicher gestalten.“ Dazu gehören laut Rabben unter anderem auch immer Firewalls, Malware-Erkennung, Technologien für die Sicherheit auf Netzwerkebene. Auch DevOps und Workflow-Optimierung würden eine Rolle für die Sicherheit spielen.

Um den Channel-Partnern eine komplette Strategie anbieten zu können, sei Tech Data der ideale Partner. „Tech Data hat ein sehr breites Portfolio. Damit können wir unseren Partner ergänzend zu unseren Produkten weitere Lösungen und Beratung anbieten.“

Als künftige Wachstumsfelder hat Tech Data für sich folgende Themen identifiziert: Compliance, Cloud, IoT-Security und APIs. Alle vier Bereiche möchte der Distributor auch mit Wallix vorantreiben. „Unsere Systemhauspartner sind dankbar dafür, dass wir mit einem Distributor zusammen arbeiten, der sich Gedanken darüber macht, welche Technologien zusammenpassen und welche Partnerschaften Synergien bringen“, fasst Rabben zusammen.

(ID:47408037)

Über den Autor

 Melanie Staudacher

Melanie Staudacher

Volontärin, Vogel IT-Medien GmbH