Privilegierte Passwortverwaltung

Robuste Lösungen zur besseren Verwaltung von privilegierten Benutzerkonten, für die vollständige Kontrolle des administrativen Zugriffs auf kritische IT-Ressourcen und die erfolgreiche Einhaltung von Compliance-Anforderungen.

Password Manager Pro

Privilegierter Kontenschutz und Zugriffsmanagement für Unternehmen

Password Manager Pro

  • Erkennen, speichern, kontrollieren, überprüfen und überwachen Sie privilegierte Konten.
  • Zentralisieren Sie die Passwortspeicherung, automatisieren Sie häufige Passwortänderungen in kritischen Systemen, um die IT-Produktivität zu erhöhen.
  • Ergreifen Sie präventive und reaktive Sicherheitsmaßnamen durch Genehmigungsprozesse und Echtzeitwarnungen beim Zugriff auf Passwörter.
  • Steuern Sie den Zugang zu IT-Ressourcen und Anwendungen basierend auf Rollen und Verantwortlichkeiten.
  • Starten Sie direkte RDP-, SSH- und SQL-Verbindungen zu Remote-Systemen von einem sicheren Gateway aus.
  • Überprüfen Sie alle privilegierten Zugriffe und erfassen Sie vollständig alle Useraktivitäten.
  • Nutzen Sie die Virtualisierungsunterstützung, um Ihre Infrastruktur auf AWS- und Azure-Systemen zu schützen.
Password Manager Pro MSP

Vollständiges privilegiertes Identitätsmanagement für Service Provider

Password Manager Pro MSP

  • Speichern und verwalten Sie sicher die privilegierten Konten Ihrer Kunden über eine zentrale Konsole, unterstützt von einer mandantenfähigen Architektur, die für klare Datentrennung sorgt.
  • Verteilen Sie gezielt die Anmeldeinformationen an MSP-Techniker, um den Zugriff auf die Netzwerke der Kunden im Griff zu behalten.
  • Sorgen Sie für einen strengen Schutz sensibler Daten, der über die Best-Practice-Sicherheitsrichtlinien der Kunden hinausgeht.
  • Stellen Sie Ihre Sicherheitsmaßnahmen heraus mit detaillierten Berichten über Zugriffsdetails, Richtliniendurchsetzung und strenge Kontrollen, um das Vertrauen Ihrer Kunden zu gewinnen.
ADManager Plus

Privilegiertes Identitäts- und Zugriffsmanagement für Unternehmen

ADManager Plus

  • Stellen Sie Userkonten in großen Mengen bereit und weisen Sie ihnen die erforderlichen Berechtigungen zu – alles mit einem einzigen Vorgang.
  • Bereitstellung von privilegiertem Just-in-time-User-Zugriff durch Automatisierung und Workflows.
  • Verwenden Sie integrierte Berichte, um einen detaillierten Einblick in die privilegierten Berechtigungen von Usern und Gruppen zu erhalten, darunter auch von solchen Usern, die ihren privilegierten Zugriff über eine Mitgliedschaft in Verschachtelten Gruppen erhalten haben.
  • Verwalten Sie Ordner-Berechtigungen (Freigabe und NTFS), die von privilegierten Usern und Gruppen gehalten werden und erstellen Sie Berichte darüber.
  • Sperren Sie privilegierte Konten, die für einen bestimmten Zeitraum inaktiv sind, automatisch.
  • Erstellen Sie privilegierte Rollen für die Aufgaben-Delegierung und überprüfen Sie die Aktionen der Bevollmächtigten, darunter auch im Hinblick darauf, welche Aktionen für welches Objekt und wann durchgeführt wurden.
ADSelfService Plus

Self-Service für privilegierten Zugriff und privilegierte Kontosicherheit.

ADSelfService Plus

  • Erlauben Sie Usern, den Zugriff auf privilegierte Gruppen zu beantragen.
  • Ermöglichen Sie mehrstufige Genehmigungsworkflows für Self-Service-Anfragen an privilegierte Konten.
  • Verbessern Sie die Sicherheit von privilegierten Konten, indem Sie die Multi-Faktor-Authentifizierung aktivieren.
  • Schützen Sie privilegierte Konten vor Passwortangriffen, indem Sie erweiterte Anforderungen an die Kennwortrichtlinien, einschließlich einer Dictionary-Regel, aktivieren.
Key Manager Plus

Lifecycle-Management von SSH-Schlüsseln und SSL-Zertifikaten

Key Manager Plus

  • Erkennen Sie alle SSH-Schlüssel und SSL-Zertifikate in Ihrem Netzwerk und konsolidieren Sie sie in einem sicheren, zentralisierten Repository.
  • Legen Sie neue Schlüsselpaare an, stellen Sie sie in Zielsystemen bereit und tauschen Sie sie regelmäßig aus.
  • Zentralisieren Sie den Erstellungsprozess für Zertifikate und CSR; identifizieren und eliminieren Sie schwache SHA-1-Zertifikate.
  • Automatisieren Sie den Erwerb, die Bereitstellung, die Verlängerung und den Widerruf von SSL-Zertifikaten für öffentliche Domains durch eine Integration mit Let's Encrypt.
  • Stellen Sie neu erworbene Zertifikate auf den entsprechenden Domain-Servern bereit.
  • Erkennen und beseitigen Sie Konfigurationsschwachstellen, schwache Cipher-Suiten usw.
  • Starten Sie direkte SSH-Verbindungen zu den Zielsystemen; überprüfen und verfolgen Sie alle Useraktivitäten.