Privilegierte Passwortverwaltung

Robuste Lösungen zur besseren Verwaltung von privilegierten Benutzerkonten, für die vollständige Kontrolle des administrativen Zugriffs auf kritische IT-Ressourcen und die erfolgreiche Einhaltung von Compliance-Anforderungen.

Password Manager Pro

Privilegierter Kontenschutz und Zugriffsmanagement für Unternehmen

Password Manager Pro

  • Erkennen, speichern, kontrollieren, überprüfen und überwachen Sie privilegierte Konten.
  • Zentralisieren Sie die Passwortspeicherung, automatisieren Sie häufige Passwortänderungen in kritischen Systemen, um die IT-Produktivität zu erhöhen.
  • Ergreifen Sie präventive und reaktive Sicherheitsmaßnamen durch Genehmigungsprozesse und Echtzeitwarnungen beim Zugriff auf Passwörter.
  • Steuern Sie den Zugang zu IT-Ressourcen und Anwendungen basierend auf Rollen und Verantwortlichkeiten.
  • Starten Sie direkte RDP-, SSH- und SQL-Verbindungen zu Remote-Systemen von einem sicheren Gateway aus.
  • Überprüfen Sie alle privilegierten Zugriffe und erfassen Sie vollständig alle Useraktivitäten.
  • Nutzen Sie die Virtualisierungsunterstützung, um Ihre Infrastruktur auf AWS- und Azure-Systemen zu schützen.
Password Manager Pro MSP

Vollständiges privilegiertes Identitätsmanagement für Service Provider

Password Manager Pro MSP

  • Speichern und verwalten Sie sicher die privilegierten Konten Ihrer Kunden über eine zentrale Konsole, unterstützt von einer mandantenfähigen Architektur, die für klare Datentrennung sorgt.
  • Verteilen Sie gezielt die Anmeldeinformationen an MSP-Techniker, um den Zugriff auf die Netzwerke der Kunden im Griff zu behalten.
  • Sorgen Sie für einen strengen Schutz sensibler Daten, der über die Best-Practice-Sicherheitsrichtlinien der Kunden hinausgeht.
  • Stellen Sie Ihre Sicherheitsmaßnahmen heraus mit detaillierten Berichten über Zugriffsdetails, Richtliniendurchsetzung und strenge Kontrollen, um das Vertrauen Ihrer Kunden zu gewinnen.
ADManager Plus

Privilegiertes Identitäts- und Zugriffsmanagement für Unternehmen

ADManager Plus

  • Stellen Sie Userkonten in großen Mengen bereit und weisen Sie ihnen die erforderlichen Berechtigungen zu – alles mit einem einzigen Vorgang.
  • Bereitstellung von privilegiertem Just-in-time-User-Zugriff durch Automatisierung und Workflows.
  • Verwenden Sie integrierte Berichte, um einen detaillierten Einblick in die privilegierten Berechtigungen von Usern und Gruppen zu erhalten, darunter auch von solchen Usern, die ihren privilegierten Zugriff über eine Mitgliedschaft in Verschachtelten Gruppen erhalten haben.
  • Verwalten Sie Ordner-Berechtigungen (Freigabe und NTFS), die von privilegierten Usern und Gruppen gehalten werden und erstellen Sie Berichte darüber.
  • Sperren Sie privilegierte Konten, die für einen bestimmten Zeitraum inaktiv sind, automatisch.
  • Erstellen Sie privilegierte Rollen für die Aufgaben-Delegierung und überprüfen Sie die Aktionen der Bevollmächtigten, darunter auch im Hinblick darauf, welche Aktionen für welches Objekt und wann durchgeführt wurden.
ADSelfService Plus

Self-Service für privilegierten Zugriff und privilegierte Kontosicherheit.

ADSelfService Plus

  • Erlauben Sie Usern, den Zugriff auf privilegierte Gruppen zu beantragen.
  • Ermöglichen Sie mehrstufige Genehmigungsworkflows für Self-Service-Anfragen an privilegierte Konten.
  • Verbessern Sie die Sicherheit von privilegierten Konten, indem Sie die Multi-Faktor-Authentifizierung aktivieren.
  • Schützen Sie privilegierte Konten vor Passwortangriffen, indem Sie erweiterte Anforderungen an die Kennwortrichtlinien, einschließlich einer Dictionary-Regel, aktivieren.
Key Manager Plus

Lifecycle-Management von SSH-Schlüsseln und SSL-Zertifikaten

Key Manager Plus

  • Erkennen Sie alle SSH-Schlüssel und SSL-Zertifikate in Ihrem Netzwerk und konsolidieren Sie sie in einem sicheren, zentralisierten Repository.
  • Legen Sie neue Schlüsselpaare an, stellen Sie sie in Zielsystemen bereit und tauschen Sie sie regelmäßig aus.
  • Zentralisieren Sie den Erstellungsprozess für Zertifikate und CSR; identifizieren und eliminieren Sie schwache SHA-1-Zertifikate.
  • Automatisieren Sie den Erwerb, die Bereitstellung, die Verlängerung und den Widerruf von SSL-Zertifikaten für öffentliche Domains durch eine Integration mit Let's Encrypt.
  • Stellen Sie neu erworbene Zertifikate auf den entsprechenden Domain-Servern bereit.
  • Erkennen und beseitigen Sie Konfigurationsschwachstellen, schwache Cipher-Suiten usw.
  • Starten Sie direkte SSH-Verbindungen zu den Zielsystemen; überprüfen und verfolgen Sie alle Useraktivitäten.
Application Control Plus

Software für die Überwachung von Anwendungen und das Privilegien-Management

Application Control Plus

  • Erkennen und filtern Sie alle laufenden Anwendungen.
  • Vereinfachen Sie die Erstellung und Verwaltung von Anwendungskontrolllisten durch vordefinierte Regeln.
  • Erstellen Sie Anwendungs-Whitelists, indem Sie einen vertrauensbasierten Ansatz durchsetzen.
  • Verhindern Sie Malware, Zero-Day-Schwachstellen und hochentwickelte persistente Bedrohungen, indem Sie bösartige ausführbare Dateien und Anwendungen blacklisten.
  • Nutzen Sie die verschiedenen flexiblen Einstellungen, um den spezifischen Voraussetzungen Ihres Netzwerks gerecht zu werden.
  • Verwalten und bereinigen Sie einfach Greylist-Anwendungen.
  • Kontrollieren Sie anwendungsspezifische privilegierte Zugriffe und verringern Sie damit die Wahrscheinlichkeit von Angriffen, bei denen privilegierte Zugangsdaten ausgenutzt werden.
PAM360

Umfassende Sicherheit beim privilegierten Zugriff auf die Unternehmens-IT

PAM360

  • Webbasierte Lösung mit hochentwickelten Funktionen zur zentralen Steuerung des privilegierten Zugriffs auf Unternehmensinformationssysteme und zur Überwachung der Aktivitäten privilegierter Benutzer.
  • Automatisiert die Erkennung von privilegierten Identitäten – privilegierten Konten, SSH-Schlüsseln und SSL-Zertifikaten.
  • Sofort einsatzbereite Integration mit beliebten Zertifizierungsstellen wie Digicert, GoDaddy und Let’s Encrypt und durchgängige Verwaltung des Lebenszyklus von SSL-Zertifikaten und digitalen.
  • Privilegierte User können über sichere, passwortlose Gateways direkte Ein-Klick-Verbindungen zu Remote-Hosts starten.
  • Weist Usern einen zeitlich eingegrenzten privilegierten Zugang zu und widerruft automatisch nach einer bestimmten Zeitspanne die Berechtigung unter sofortiger Zurücksetzung der Passwörter.
  • Erkennt verdächtige User-Sitzungen und zeichnet sie in Echtzeit auf, um Nachprüfungen zu ermöglichen.
  • Überwacht engmaschig alle Vorfälle rund um privilegierte Konto-Operationen mit durch künstliche Intelligenz (KI) und maschinelles Lernen (ML) gesteuerte Anomalie-Erkennungsfunktionen und leitet kontextreiche Protokolle an SNMP-Server weiter.
  • Bietet eine Reihe von intuitiven, terminierbaren, individualisierten Berichten über Userzugriffs- und Aktivitätsdaten, was die Einhaltung verschiedener Vorschriften durch das Unternehmen sicherstellt.
  • Schützt Plattformen für die kontinuierliche Integration und Bereitstellung (Continuous Integration and Continuous Delivery, CI/CD-) vor Attacken, die auf Anmeldeinformationen basieren, und eliminiert fest codierte Berechtigungen durch sichere APIs für die Anwendung-zu-Anwendung-Kommunikation (A-to-A).
Access Manager Plus

Privilegierte Sitzungsverwaltung für Remote Access-Sicherheit

Access Manager Plus

  • Eine webbasierte Software zur Sicherung des Fernzugriffs und zur Verwaltung privilegierter Sitzungen von einer zentralen Konsole aus.
  • Ermöglicht privilegierten Usern den Zugriff auf entfernte Zielsysteme über passwortlose Ein-Klick-Gateways.
  • Bietet Usern einen granularen Zugriff auf kritische Systeme entsprechend ihrer Rollen.
  • Unterstützt RemoteApp für Windows, bidirektionale Remote-Dateiübertragung und Jump-Server für Windows und Linux, um den Zugriff auf das Rechenzentrum zu erleichtern.
  • Überwacht privilegierte Sitzungen in Echtzeit und zeichnet jede privilegierte Usersitzung mit Wiedergabefunktionen zur Überprüfung nach der Sitzung auf.
  • Erlaubt Administratoren zur Vermeidung von Missbrauch Anomalien zu beenden.
  • Erfasst jede privilegierte Sitzungsaktivität durch Prüfpfade für forensische Untersuchungen.
  • Hilft Unternehmen bei der Einhaltung verschiedener Branchen- und Behördenvorschriften wie HIPAA, PCI, DSGVO, NERC-CIP usw.