#kanidm #idm #rust #proxmox #identitymanagement #opensource #oauth #oidc #ldap #authentik #virtualization #howto
https://gyptazy.com/blog/kanidm-with-proxmox-and-oidc-the-full-setup/

iX-Workshop API-Sicherheit: OWASP Top 10 API Security Risks
Lernen Sie hands-on, wie Sie Schwachstellen in der API-Implementierung vermeiden und Angriffe abwehren.
iX-Workshop: Microsoft 365 sicher einrichten und datenschutzkonform betreiben
Microsoft 365 sicher betreiben und notwendige Maßnahmen in Bezug auf Datenschutz und Informationssicherheit umsetzen.
FINAL POST FROM THE FLOOR: #BlackHatUSA 2025 Coverage!
Access Roulette: How to Stop Betting Your Security on Standing Privileges
This wraps up our on-location content from Las Vegas!
Next week we'll reconnect with our main event sponsors— BLACKCLOAK, Dropzone AI, Stellar Cyber, and Akamai Technologies—to bring you their post-event insights and feedback. Of course ThreatLocker's recap was already captured on the floor and published earlier today. Plus, watch for our closing reflection articles from me Marco Ciappelli and Sean Martin, CISSP!
Our final floor conversation comes thanks to our friends at Apono
Modern enterprises are gambling with security every day. Static permissions, manual approvals, and periodic audits create "privilege creep" that turns every over-privileged account into a potential breach waiting to happen.
At #BlackHat USA 2025, Ofir Stein from #Apono reveals how to break this dangerous cycle.
The stakes keep rising:
• Non-human identities (service accounts, #APIs, #AIagents) retain high-level privileges long after tasks complete
• Organizations discover risks during audits but lack scalable remediation
• #Business teams need rapid access while security teams battle expanding #attacksurfaces
Apono's Zero Standing Privilege model:
• Removes ALL permanent access by default
• Grants access dynamically based on business context
• Automatically revokes permissions when tasks complete
• Works for both human AND non-human identities
• Integrates with existing #identity providers—no rip and replace
Key capabilities:
• Context-based policy management aligned with business objectives
• Continuous discovery of identities, privileges
• Automated remediation of unnecessary privileges
• Real-time anomaly detection feeding #SOC workflows
• Scalable across centralized and decentralized environments
The result?
Engineers gain control over their access (building trust), security teams maintain tight governance, and organizations can finally stop betting their security on standing privileges.
Watch the video: https://youtu.be/ciBsH84PVQU
➤ Learn more about Apono: https://itspm.ag/apono-1034
✦ Catch more stories from Apono: https://www.itspmagazine.com/directory/apono
Follow all of our #BHUSA 2025 coverage: https://www.itspmagazine.com/bhusa25
iX-Workshop API-Sicherheit: OWASP Top 10 API Security Risks
Lernen Sie hands-on, wie Sie Schwachstellen in der API-Implementierung vermeiden und Angriffe abwehren.
iX-Workshop: Microsoft 365 sicher einrichten und datenschutzkonform betreiben
Microsoft 365 sicher betreiben und notwendige Maßnahmen in Bezug auf Datenschutz und Informationssicherheit umsetzen.
Darknet offer: Tens of thousands of ID scans stolen from Italian hotels
High-priced hotels in particular were the focus of the data theft. Germans whose ID cards, driving licenses or passports were copied are also affected.
Darknet-Angebot: Zehntausende Ausweis-Scans in italienischen Hotels geklaut
Vor allem hochpreisige Hotels standen im Fokus des Datenklaus. Betroffen sind auch Deutsche, deren Personalausweise, Führerscheine oder Pässe kopiert wurden.
iX-Workshop: Active Directory Hardening – Vom Audit zur sicheren Umgebung
Lernen in einer Übungsumgebung: Sicherheitsrisiken in der Windows-Active-Directory-Infrastruktur erkennen und beheben, um die IT vor Cyberangriffen zu schützen.
iX-Workshop: Mit Keycloak zum sicheren Identity- und Access-Management
SSO und Multifaktor-Authentifizierung – mehr Sicherheit und einfache Zugangsverwaltung mit dem OpenID-Connect-Provider Keycloak.
iX-Workshop: Linux-Server vor Angriffen wirksam schützen
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux.
iX-Workshop: AWS-Sicherheit - Angriffe erkennen und abwehren
Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen.
Palo Alto acquires Cyberark – and declares the IAM market legacy
Palo Alto and CyberArk want to become an omnipresent cyber guardian together. The takeover marks the beginning of the era of identity security.
Palo Alto übernimmt Cyberark – und erklärt den IAM-Markt zu Legacy
Zu einem omnipräsenten Cyber-Wächter wollen Palo Alto und CyberArk gemeinsam aufsteigen. Mit der Übernahme sei die Zeit der Identitätssicherheit angebrochen.
Blast-RADIUS: Security vulnerability in the RADIUS network protocol published
Long-known vulnerabilities can be the downfall of the RADIUS protocol, which is used in many networks, especially in the enterprise environment.
heise+ | So ermöglichen Passkeys passwortlose Authentifizierung
Passkeys ermöglichen sichere, benutzerfreundliche Logins ohne Passwörter. Wir zeigen, wie sie funktionieren und wie man sie sinnvoll in eigener Software nutzt.
heise+ | Dezentrales Identitätsmanagement: Potenziale und Herausforderungen
Weil zentrales Identitätsmanagement unsicher ist, reift das dezentrale Konzept selbstsouveräner Identitäten – SSI – immer weiter. Ein Überblick.
heise+ | Wie man Zero Trust mit Windows-Bordmitteln umsetzen kann
Mit Microsofts cloudbasiertem Identitäts- und Zugriffsverwaltungsdienst Entra ID kann man Zero-Trust-Prinzipien umsetzen und hohe Sicherheit erzielen.
iX-Workshop: AWS-Sicherheit - Angriffe erkennen und abwehren
Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen.
Live-Webinar: Apple-Geräte mit Microsoft Intune verwalten
Erfahren Sie, wie Sie Apple-Geräte effizient mit Microsoft Intune zu verwalten. Unser Experte vermittelt fundiertes Wissen und beantwortet Ihre Fragen.