Vereinfachen Sie die Verwaltung von privilegierten Zugangsdaten und verringern Sie die Gefahr von Cyberattacken

Bomgar Privileged Identity, ehemalsLieberman Rapid Enterprise Defense (RED) Identity Management ist eine Plattform zur Verteidigung gegen Cyberangriffe, die die Passwortsicherheit für privilegierte Benutzer und IT-Anbieter ab dem ersten Tag verbessert. Privileged Identity erkennt und protokolliert privilegierte Konten in Ihrem heterogenen Netzwerk und stattet automatisch jedes Konto mit eindeutigen und regelmäßig wechselnden Zugangsdaten aus.

Privileged Identity sorgt dafür, dass mit vielen Rechten ausgestattete, privilegierte Benutzeridentitäten nur auditierbaren Nutzern und nur in vorübergehender, delegierter Form zur Verfügung stehen. Dadurch werden unbefugte, anonyme Zugriffe auf Systeme mit schützenswerten Daten verhindert. Verbessern Sie Sicherheit und Compliance mit diesem Enterprise Password Manager.

Lieberman Software ist jetzt ein Bestandteil von Bomgar.

Bomgar übernimmt Lieberman Software

Verbessern Sie Passwortsicherheit für privilegierte Nutzer und IT Dienstleister mit Bomgar Privilege Identity, ehemals Lieberman RED

Leistungsstarkes Password Management für privilegierte Nutzer

Features und Funktionen

Passwörter aller privilegierten Nutzer sicher ablegen und verwalten

Zugangsdaten für Lieferanten, Datenbank- und Netzwerkadministratoren oder Mitarbeiter mit erweiterten Zugriffsrechten - Bomgar Privileged Identity legt alle Zugangsdaten sicher ab und erleichtert den Zugang zu nahzu allen Systemen in Ihrer Umgebung.

Anmeldekonten für Super-User, die von Einzelpersonen verwendet werden, um Konfigurationseinstellungen zu ändern, Programme auszuführen und andere IT-Verwaltungsaufgaben auszuführen.

Service-Konten, für die privilegierte Zugangsdaten und Kennwörter erforderlich sind inklusive des Abhängigkeiten-Managements zwischen Systemen an zahlreichen Standorten.

Anmeldedaten für Applikationen, die von Web-Services, Branchenanwendungen und kundenspezifischer Software verwendet werden, um u.a. Verbindungen zu Datenbanken und Middleware herzustellen.

SSH-Schlüssel, die niemals ablaufen und in der gesamten Infrastruktur verbreitet sind.

Cloud-Identitäten auf einer breiten Palette von Plattformen, einschließlich Office 365, Azure Active Directory, Amazon AWS, IBM SoftLayer, Rackspace und Force.com.