Trennen Sie dauerhaft Menschen und Passwörter

Jede IT-Umgebung wird durch privilegierte Benutzer verwaltet – das sind Benutzer, die eine erhöhte Kontrolle durch den Zugriff auf privilegierte Konten erhalten, um sicherzustellen, dass hinsichtlich Faktoren wie Verfügbarkeit, Leistung, Ressourcen und Sicherheit der Computer die Bedürfnisse des Unternehmens erfüllt werden. Das Privileged Access Management der PxM-Plattform bezieht sowohl Sicherheits- als auch Compliance-Anforderungen mit ein, indem festgelegt wird, wer wann und zu was genau Zugang erhält.

Der Missbrauch privilegierter Konten stellte eine der größten Sicherheitsherausforderungen der heutigen Zeit dar. Ein unkontrollierter Zugang von Mitarbeitern oder sogar Auftragnehmern zu diesen Konten macht eine Organisation anfällig für Datenlecks und Cyber-Attacken – die dem Unternehmen wie auch seinem Ansehen gleichermaßen schaden.

Das Password Lifecycle Management der PxM-Plattform stellt sicher, dass alle verwalteten Passwörter so sicher wie möglich sind. Darüber hinaus ermöglichen Full-Break-Glass- und Rollback-Features es der PxM-Plattform, nahtlos mit Devices umzugehen, die das Netzwerk verlassen oder aus Backups wiederhergestellt werden.

Video starten

Was ist PAM?
finden Sie es in 5 Minuten heraus

Schauen Sie sich an, wie unser Team demonstriert, warum Systemadministratoren die PxM-Plattform anderen Software-Lösungen aus dem Bereich Privileged Access Management vorziehen sollten:

Video Starten

Haupteigenschaften

Granulare Kontrolle

Granulare Kontrolle

Das Privileged Access Management der PxM-Plattform ermöglicht es, jedem privilegierten Konto auf jedem Gerät einen bestimmten, definierten Status zu geben – so dass Sie direkt mit der Nutzung der PxM-Plattform beginnen können, ohne irgendwelche Änderungen am jeweiligen Gerät vornehmen zu müssen. Von nun an werden Sicherheit und Compliance gleichermaßen gewährleistet durch die klare Zuordnung, wer diese Konten verwenden kann und was mit den Passwörtern geschieht, die benutzt werden, um sich dort einzuloggen.

Password Lifecycle Management

Password Lifecycle Management

Die Passwörter der PxM-Plattform erfüllen die maximale Komplexität, die vom jeweiligen Gerät erlaubt wird, um etwaige Brute-Force-Attacken abzumildern. Das periodische Durchlaufen der Passwörter kann sowohl geplant sein als auch ereignisbasiert – um Ihnen die maximale Kontrolle über Ihre IT zu gewährleisten. Die Regeln können pro Gerät definiert werden, so dass sichergestellt wird, dass die Passwort-Compliance-Richtlinien nicht nur erfüllt, sondern im Einzelfall idealerweise sogar übererfüllt werden. Für jedes über die PxM-Plattform verwaltetes Konto wird ein individuelles Passwort verwendet, so dass die Benutzer sich nicht ohne Genehmigung im System bewegen können.

End-to-End-Haftung

End-to-End-Haftung

Die PxM-Plattform bietet einen vollständigen Audit Trail, um zu zeigen, wer auf was, wo, wann und wie zugegriffen hat – inklusive vollständigen Details der jeweiligen Identität zur Rollenzuordnung. Dies gibt jedem durch das Gerät erstellten Audit Trail personalisierte Details – Informationen, die unermesslich wertvoll für SIEM-Systeme sind. Das ermöglicht eine nahtlose und erweiterte Integration in vorhandene Lösungen, wodurch manuelle Querverweise nicht mehr nötig sind.

Zusatzfunktionen

Starke Authentifizierungsunterstützung

Starke Authentifizierungsunterstützung

Systemadministratoren können sich mit dem Usernamen und Passwort ihres bereits existierenden Standard-Kontos in die PxM-Plattform einloggen. Alternativ dazu ist auch eine 2-Faktor-Authentifizierung beziehungsweise tokenbasierte Authentifizierung via RADIUS verfügbar für noch stärkere Authentifizierungsmöglichkeiten.

Least Privilege Prinzip

Least Privilege Prinzip

Bei der PxM-Plattform findet im Bezug auf die Sicherheit das sogenannte Least Privilege Prinzip Anwendung. Dies stellt sicher, dass alle privilegierten Benutzer – insbesondere Drittdienstleister – nur noch die Privilegien erhalten, die Sie für die Erledigung ihrer Aufgaben unbedingt benötigen.

Multi-active Directory-Unterstützung

Multi-active Directory-Unterstützung

Die PxM-Plattform verarbeitet den Zugriff auf Windows Computer und Server in mehreren Domains - die Konten werden in der korrekten AD Domain bereitgestellt und durch einmaliges Anmelden mit dem richtigen Domain-Konto genutzt.

Agentenlose Umsetzung

Agentenlose Umsetzung

Es müssen weder Agenten installiert werden noch ist eine Neukonfiguration von Rechnern, Servern oder innerhalb von Desktop-Anwendungen notwendig. Dadurch fällt der kostspielige Prozess der Einrichtung und Pflege von Update-Programmen komplett weg.

Passwort-Rollback

Passwort-Rollback

Im Falle einer Systemwiederherstellung stellt das Passwort-Rollback sicher, dass der Zugriff auf die Geräte überhaupt möglich ist. Dies geschieht durch ein einfaches Zurücksetzen des Passwort-Zeitplans, so dass dieser wieder zum wiederhergestellten Zeitplan passt.

Änderungstickets

Änderungstickets

Falls aktiviert, wird bei jeder Verbindung oder jedem Prozess ein gültiges Änderungs- oder Incident-Ticket vor der Ausführung benötigt, wobei eine weitere Integration der Ticket-Validierungsdienste von ServiceNow ermöglicht wird.

Template-basierte Geräteunterstützung

Template-basierte Geräteunterstützung

Viele Geräte werden direkt unterstützt, doch zusätzliche Geräteunterstützung kann sehr einfach implementiert werden durch die Erstellung von Template-Dateien direkt aus der PxM-Plattform.

Was ist Privileged Access Management?

Was ist Privileged Access Management?