Zu den wichtigsten Komponenten der Endgerätesicherheit gehören die Anwendungskontrolle und die Kennwortkontrolle. Diese Funktionen verhindern, dass Anwendungen heruntergeladen werden oder unkontrolliert von Endpunkt zu Endpunkt wandern. So wird ausgeschlossen, dass sich bösartige Programme als Anwendungen ausgeben, vertrauliche Daten sammeln und diese aus dem Netzwerk senden. Angesichts der immer komplexeren IT-Umgebung gehen Administratoren dazu über, Endgeräte aus einer Identitätsperspektive und nicht nur aus einer Geräteperspektive zu verwalten[1]Abstrahiert man den Benutzer vom Gerät, können die Benutzer auf alles zuzugreifen, was sie benötigen – je nachdem, wer sie sind, welche Rolle sie spielen und welche Aufgaben sie haben -, … Continue reading.

Identitätsmanagement-Tools können dazu beitragen, die Anwendungskontrolle der Endpunktsicherheit zu verstärken. IAM kann verhindern, dass ein durchschnittlicher Benutzer über die erforderlichen Berechtigungen verfügt, um Programme auf seine Arbeitsendpunkte herunterzuladen. Stattdessen können diese Berechtigungen auf das IT-Sicherheitsteam beschränkt werden, das so die Möglichkeit hat, neue Anwendungen zu überprüfen, bevor es grünes Licht gibt.

Darüber hinaus kann IAM die gleiche Verwaltung des privilegierten Zugriffs auch für die Anwendungen selbst durchsetzen. Eine Unternehmenslösung kann strenge Einschränkungen für die Datenbanken auf den Endpunkten festlegen, auf die die Anwendung zugreifen kann[2]Where Does Endpoint Security Overlap With Identity Management?.

Als Reaktion auf die wachsende Bedrohung durch IAM-Verletzungen geben Unternehmen Rekordbeträge für die Endpunktsic…

References

References
1 Abstrahiert man den Benutzer vom Gerät, können die Benutzer auf alles zuzugreifen, was sie benötigen – je nachdem, wer sie sind, welche Rolle sie spielen und welche Aufgaben sie haben -, sobald sie sich bei dem Gerät anmelden, was die Produktivität steigert
2 Where Does Endpoint Security Overlap With Identity Management?