Der Würzburger Security-Distributor 8Soft hat sein Angebot durch Distributionsverträge mit Fudo Security und C-IAM um Lösungen im Bereich Privileged Access Management (PAM) und Identity und Access Management (IAM) erweitert. Die 8Soft GmbH setzt damit ihre Strategie um, das Portfolio im Bereich Cybersecurity auszubauen und abzurunden.
Fudo Security entwickelt und vertreibt eine Lösung für Privileged Access Management (PAM). Das Unternehmen hat seinen Hauptsitz in Warschau und ist damit in einem sonst weitgehend von US-amerikanischen Firmen wie Centrify, Cyber-Ark oder One Identity und Thycotic dominierten Markt neben Micro Focus (Großbritannien) und Wallix (Frankreich) eines der wenigen europäischen Unternehmen. Kunden hat Fudo Security unter anderem in der Finanzbranche, dem öffentlichen Sektor sowie bei Energieversorgern.
Privileged Access Management dient zur Absicherung sogenannter privilegierte Konten. Darunter versteht man etwa Nutzerkonten von Administratoren, die den uneingeschränkten Zugriff auf wichtige IT-Ressourcen ermöglichen, oder von Führungskräften, die oft mit besonders weitreichenden Rechten ausgestattet sind. Genau deshalb sind sie ein attraktives Ziel für Cyberkriminelle.
Lesetipp: Privilegierte Nutzer richtig verwalten
Welche Folgen ein erfolgreicher Angriff beziehungsweise der sorglose Umgang mit diesen Benutzerrechten haben kann, hat sich erst kürzlich beim Notebook-Hersteller Asus gezeigt. Dort hatten Administratoren offenbar Anmeldedaten unverschlüsselt auf Entwickler-Ressourcen abgelegt. Angreifer nutzten die dann, um den Update-Server zur Verbreitung von Malware zu missbrauchen.
Identity and Access Management von C-IAM
C-IAM mit Firmensitz in Hamburg hat eine cloudbasierte Lösung für Identity und Access Management (IAM) für den Mittelstand entwickelt. Trotz Betrieb in der Cloud kann sie individuell angepasst werden. Identity and Access Management ist für Unternehmen ein wesentlicher Baustein, um die Vorgaben von BSI, DSGVO oder EZB zu erfüllen. Ohne ein Tool für die automatisierte, zentrale und nachvollziehbare Verwaltung aller Benutzer und deren Zugriffsrechten in den IT-Systemen ist das in der Regel nicht möglich.
Durch die individuell anpassbaren Sicherheitsrichtlinien lässt sich sicherstellen, dass nur diejenigen Mitarbeiter Zugriff auf Daten und Prozesse haben, denen das auch erlaubt ist. Das begrenzt zudem auch den Schaden bei einem erfolgreichen Angriff auf ein Nutzerkonto.
Lesetipp: Privilegierte Accounts erkennen, schützen und verwalten
In den kommenden Wochen will Sebastian Scheuring, Geschäftsführer der 8Soft GmbH, weitere Distributionsverträge mit Cybersecurity-Anbietern unterzeichnen. Gespräche dazu laufen bereits. Erklärtes Ziel ist, Resellern ein Lösungsportfolio zu bieten, das Wachstumschancen und Cross-Selling-Potenziale eröffnet.