CA World 2016: Neue verbesserte Analytik- und „Identity-as-a-Service“-Angebote CA World 2016: Neue verbesserte Analytik- und „Identity-as-a-Service“-Angebote - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


18.11.2016 Klaus Lorbeer/pi

CA World 2016: Neue verbesserte Analytik- und „Identity-as-a-Service“-Angebote

Um für mehr Schutz und Agilität im Unternehmen zu sorgen, wendet CA Verhaltensanalysen zur dynamischen Erkennung und Reaktion auf Bedrohungen durch Insider an und vereinfacht den Zugriff für Cloud-und On-Premise-Anwendungen.

Auf der CA World 2016 (17./18.11) präsentierte CA in Las Vegas Software-Tools, mit denen Unternehmen die Potenziale der Application Economy ausschöpfen können.

Auf der CA World 2016 (17./18.11) präsentierte CA in Las Vegas Software-Tools, mit denen Unternehmen die Potenziale der Application Economy ausschöpfen können.

© Klaus Lorbeer

CA Technologies stellte auf der eben zu Ende gegangenen CA World in Las Vegas eine neue Lösung zur Analyse von Verhaltensmustern vor. Diese ist in den CA Privileged Access Manager (PAM) integriert. Das Produkt trägt den Namen CA Threat Analytics for PAM und bietet durch maschinelles Lernen und privilegierte Nutzer eine bessere Erkennung von Bedrohungen sowie die bessere Verhinderung von Sicherheitsverstößen. CA kündigte zudem CA Identity Service an. Es handelt sich dabei um eine neue, schlüsselfertige "Identity-as-a-Service"-Lösung  für das Identity and Access Management (IAM) sowohl für On-Premise- als auch für Cloud-Anwendungen.

Durch die Anwendung der selbstlernenden Verhaltensanalytik von Aktivitäten privilegierter Nutzer unterstütze CA CISOs bei ihrer größten Herausforderung, bösartigen Akteuren immer einen Schritt voraus zu sein, erklärt Mordecai Rosen, Leiter der Security-Abteilung bei CA das Ziel. "Jenseits des reinen Schutzes erweitert CA mit CA Identity Services den sicheren Ablauf von Geschäftsprozessen. So werden tief eingebettete On-Premise Systeme unterstützt und die Vorteile der Agilität von cloudbasierten Anwendungen und Services ausgenutzt."

Neue Standards für Bedrohungserkennung, Vorbeugung gegen Angriffe und IDaaS für hybride IT-Umgebungen
Die ab sofort erhältliche CA Threat Analytics for PAM modelliert das Verhalten privilegierter Nutzer und bewertet das Risiko auf Grundlage von Faktoren wie dem Nutzerstandort, dem Zeitpunkt und der Dauer der Aktivität, den abgerufenen Daten, der Leistungsbilanz des Nutzers hinsichtlich Sicherheit sowie dem bisherigen Verhalten. Sobald ein Verstoß oder eine Bedrohung erkannt wird, löst das System automatisch Kontrollmechanismen aus, um die Risiken zu mindern - beispielsweise eine Aufzeichnung der Aktivitäten, ein stärkerer Authentifizierungsmechanismus oder die Benachrichtigung des Sicherheitssystems oder der Sicherheitsoperationen.

In einer kürzlich durchgeführten weltweiten Umfrage, die von Coleman Parkes für CA durchgeführt wurde, antworteten 82 Prozent der Befragten, dass  Identity-centric Security für das Unternehmen entscheidend ist. CA Identity Service ist die Antwort auf das Bedürfnis nach einer modernen, hybriden IAM-Lösung und verschafft den Unternehmen die Agilität für eine schnelle und sichere Kombination aus Cloud-Anwendungen und Cloud-Services parallel zu den On-Premise Anwendungen, die durch CA Single Sign-On kontrolliert werden. Verwaltet wird das Ganze von einer einzigen Konsole aus. CA Identity Service schafft einen Ausgleich zwischen dem Bedürfnis nach Sicherheit, Agilität und einer positiven Nutzererfahrung.

CA Identity Service ist ab sofort als kostenlose Testversion verfügbar.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: