Sichern und kontrollieren Sie den Privileged Remote Access für Mitarbeiter und Dienstleister

Quote Image

„Die Verbesserung der Kontrolle von Privileged Access Management steht nach wie vor im Zentrum der Aufmerksamkeit für Organisationen und Prüfer. IAM und führende Anbieter von Sicherheitslösungen müssen auf die Sicherung, Verwaltung und Überwachung privilegierter Konten und Zugangsrechte vorbereitet sein.“

Felix Gaehtgens and Anmol Singh, Gartner Market Guide for Privileged Access Management, 27. Mai 2015

Besondere Funktionen

Wie funktioniert Privileged Remote Access?

Dank Privileged Remote Access können IT-Sicherheitsexperten den privilegierten Zugang zu kritischen Systemen kontrollieren, überwachen und verwalten.

Integriert mit Password Safe für eine nahtlose Einspeisung von Zugangsdaten (Seamless Credential Injection™)

Wird Privileged Access mit Password Safe oder der Passwort-Tresorlösung, die Ihr Unternehmen verwendet, integriert, können Benutzer Anmeldedaten direkt mit nur einem Klick in die End-Server und -Systeme einspeisen.

Da der Benutzer die tatsächlichen Zugangsdaten niemals im Klartext sieht, kann er sie nicht preisgeben. Dies erhöht die Sicherheit erheblich. Steigern Sie die Produktivität, indem Sie es Administratorkonten ermöglichen, mit einem einfachen Tastendruck auf Systeme zuzugreifen. Es wird keine Zeit mehr mit der Suche nach Zugangsdaten verschwendet.

Integration mit Identity Management, Change Management und SIEM Solutions

Über die Privileged Remote Access API können Sie privilegierte Zugänge nahtlos in Ihre bestehenden Arbeitsabläufe zur Verwaltung von Identitäten, Änderungen und Ereignissen integrieren. Integration mit Tools für die Passwortverwaltung für die Aktivierung einer automatischen Passworteinspeisung. Stärken Sie vorhandene SIEM-Lösungen zur Aufzeichnung von Sitzungsdaten und Konfigurationsänderungen. Integration mit Änderungsverwaltung und ITSM-Lösungen möglich. Verwaltung von Genehmigung und Authentifizierung mit AD, LDAPS, RADIUS, Kerberos.

Sicherung und Verwaltung des Cloud-Zugangs

Die meisten Unternehmen verwenden für ihre kritischen Systeme eine Mischung aus herkömmlichen Rechnersystemen, privaten und öffentlichen Cloud-Infrastrukturen. Mit Privileged Remote Access können Sie alle Ihre Umgebungen zentral sichern und den Zugriff darauf verwalten, einschließlich für sensible Systeme in der Cloud.

Fordern Sie eine vollständige Evaluierung des Privileged Remote Access an