Es ist die Aufgabe von IT- und Sicherheitsteams, vertrauliche Daten und Systeme vor Online-Bedrohungen schützen, die sowohl das Geschäftsergebnis als auch den guten Ruf ihres Unternehmens gefährden. Dafür müssen sie den Zugang zur Infrastruktur in der Cloud und vor Ort absichern. Die bisherigen Techniken lassen Nutzer und IT-Administratoren in dieser Hinsicht jedoch weitgehend im Stich – es ist Zeit für einen modernen Ansatz. Warum sind die bisherigen Tools nicht geeignet? Da Unternehmen zunehmend Cloud-IaaS parallel zur herkömmlichen lokalen Infrastruktur einsetzen, müssen sie ein sicheres Identitäts- und Zugriffsmanagement (IAM) für den Zugriff auf wichtige Infrastrukturelemente einrichten. Herkömmliche statische Anmeldedaten, die für den Zugriff auf Server verwendet werden, sind nicht geeignet, weil sie zu leicht verloren gehen oder gestohlen werden können. Da nicht automatisch eine Verknüpfung mit den Identitätsprofilen der Benutzer besteht, ist es schwierig, sie in großem Umfang zu verwalten. Wenn Berechtigungen manuell erteilt oder entzogen und Anmeldedaten für mehrere Systeme gemeinsam.