Optimierte Genehmigungsworkflows für Servicekonten

Dank der Integration von Thycotics Account Lifecycle Manager mit der IT-Service Management-Plattform ServiceNow können privilegierte Servicekonten noch effektiver gemanagt und kontrolliert und der Verwaltungsaufwand für IT-Teams nachhaltig reduziert werden. [...]

Jai Dargan, Vice President of Product Management bei Thycotic
Jai Dargan, Vice President of Product Management bei Thycotic (c) Thycotic

Privilegierte Servicekonten, die Anwendungen, Datenbanken, Root-Accounts und andere IT-Systeme verbinden, teilen sensible Informationen und führen geschäftskritische Prozesse aus – und das in vielen Fällen ganz automatisch. Das Problem: Anders als herkömmliche nutzergebundene Accounts sind Servicekonten keinem bestimmten User zugeordnet und werden aufgrund der begrenzten menschlichen Interaktion schnell „vergessen“, d.h. selten inventarisiert und kontrolliert. Dies bietet Cyberangreifern vielfältige Angriffsmöglichkeiten.

Der Account Lifecycle Manager von Thycotic soll hier sicherstellen, dass jedes Servicekonto an einen Besitzer gebunden ist, der den Überblick über den Account hat und die entsprechende Verantwortung trägt. Ein typischer Workflow zur Einrichtung oder Bereitstellung von Zugriffen auf ein privilegiertes Servicekonto erfordert eine zweite Genehmigungsebene. Insbesondere wenn Mitarbeiter an entfernten Standorten oder Drittanbieter einen privilegierten Zugang beantragen, sind solche Genehmigungen besonders wichtig, um die Kontrolle durch ein internes Teammitglied aufrechtzuerhalten. Gleichzeitig darf dabei aber die Produktivität nicht unterbrochen werden.

IT-Teams können Projekte effizienter realisieren und schneller Ergebnisse erzielen

Die integrierte Lösung von Thycotics Account Lifecycle Manager und ServiceNow nimmt Kontoanfragen entgegen, identifiziert das richtige Response-Team und löst die Kommunikationsprozesse innerhalb des bestehenden Workflows aus. Dabei sehen die Verantwortlichen die Anfrage im gleichen Service-Management-System, das sie auch für alle anderen Anfragen verwenden, so dass sie in ihrer Warteschlange priorisiert wird und nicht im Shuffle verloren geht. Ein essenzieller Vorteil der Integration ist, dass jeder Schritt im Genehmigungsprozess beschleunigt und verfolgt wird. Bei Hunderten von Genehmigungsanträgen für Servicekonten ergeben sich für die Unternehmen so erhebliche Zeit- und Ressourcen-Einsparungen. 

IT-Operations-Teams in Unternehmen arbeiten hart daran, über einen reaktiven Service-Desk-Ansatz hinauszugehen und fokussieren immer häufiger ein umfassendes proaktives Management“, so Jai Dargan, Bereichsleiter Product Management bei Thycotic. „Die Integration ihres Privileged-Access-Managements mit ServiceNow unterstützt die IT-Ops-Teams, ihre Kollaboration mit anderen Geschäfts- und ITFunktionen zu intensivieren, so dass sie als eine Einheit zusammenzuarbeiten und nicht als isolierte unkoordinierte Einzelteile.“

Die Thycotic-ServiceNow-Integration bietet zudem die Möglichkeit, die Vollendung von Genehmigungstickets zu verfolgen und die Einhaltung von IT-Service-Level-Agreements nachzuweisen. Darüber hinaus plant Thycotic, die Integration zukünftig auszuweiten, um ServiceAccount-Anfragen direkt in ServiceNow zu initiieren und so den Workflow weiter zu rationalisieren.

ServiceNow-Kunden profitieren ab sofort auch von einer engeren Integration mit den  verschiedenen PAM-Funktionen von Thycotic, einschließlich der Privileged Access Management-Lösung Secret Server sowie der Least Privilege- und Application Control-Lösung Privilege Manager.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*