Verwaltung von privilegierten Benutzern
Beseitigen Sie die unsichere Kennwortfreigabe, kontrollieren Sie den Zugriff von Auftragnehmern und vermeiden Sie Datensicherheitsverletzungen
Privilegierte Benutzersitzungen verwalten und aufzeichnen
Privilegierte Konten sind sowohl eine Notwendigkeit als auch eine Verpflichtung. Diese Konten sind mit ihrem nahezu unbegrenzten Zugriff auf Systemressourcen für den täglichen IT-Betrieb unerlässlich. Der Missbrauch privilegierter Konten wird jedoch als Ursache für 62% der Sicherheitsverletzungen bezeichnet. EmpowerID schützt den Zugriff privilegierter Konten, indem der Zugriff ermöglicht wird, ohne die Anmeldeinformationen privilegierter Konten offenzulegen. EmpowerID trennt die Authentifizierung von der Zugriffskontrolle, indem Kennwörter in einem sicheren, verschlüsselten Kennwort-Tresor gespeichert und abgerufen werden. Unser System ruft automatisch Passwörter ab und präsentiert sie im Namen des Benutzers dem Zielsystem, um die gewünschte RDP-, SSH- oder Webbrowser-SSO-Sitzung einzurichten. Personen sehen oder besitzen niemals die Berechtigungsnachweise, so dass sie nicht der Gefahr von Kompromissen oder Diebstahl durch Einzelpersonen oder Malware ausgesetzt sind. Es können auch RDP- und SSH-Sitzungen aufgezeichnet werden, mit denen Auditoren und Ermittler DVR-ähnliche Wiedergabefunktionen zur Überprüfung aller Vorgänge während einer Sitzung anzeigen können.
Fordern Sie weitere Informationen an oder setzen Sie eine Produktdemo auf ›
Sicheres Speichern und Freigeben von Passwörtern
Mehr als die Hälfte der Organisationen teilt intern privilegierte Passwörter. Leider besteht dieser Prozess in der Regel darin, sie in Post-it-Notizen aufzuschreiben, per E-Mail zu versenden oder Tabellenkalkulationen mit Master-Listen mit mehreren Kennwörtern gemeinsam zu nutzen. Alle diese Methoden sind äußerst unsicher und wurden mit Verstößen in Verbindung gebracht. EmpowerID bietet einen Passwort-Tresor, mit dem Passwörter und andere vertrauliche Informationen wie API-Schlüssel oder digitale Zertifikate gemeinsam genutzt werden können. Die neueste AES-256-Bit-Verschlüsselung mit PBKDF2 SHA-256 und Salted Hashes sorgt für vollständige Sicherheit. Wenn ein Benutzer gewölbte Informationen speichert oder abruft, muss er sein Master-Kennwort eingeben. Dabei handelt es sich um einen eindeutigen Schlüssel, der niemals auf Ihren EmpowerID-Servern gespeichert wird. Ohne diesen Schlüssel kann die Kopie der Informationen eines Benutzers nicht von Ihren Server-Administratoren entschlüsselt werden.
Fordern Sie weitere Informationen an oder setzen Sie eine Produktdemo auf ›
Just-in-Time-Zugangsinfrastruktur
Eine Just-in-Time- Infrastruktur für den administrativen Zugriff kann die Angriffsfläche und das Risikoprofil eines Unternehmens drastisch reduzieren. Benutzer benötigen für die Ausführung administrativer Aufgaben einen privilegierten Zugriff, jedoch der permanente Zugriff kann zu Missbrauch führen. Ein zeitgerechtes privilegiertes Zugangssystem gewährt temporären Zugriff, um das Risiko zu verringern. Mit EmpowerID können Geschäftsbenutzer eine temporäre Aufbesserung ihrer eigenen Berechtigungen anfordern oder freigegebene privilegierte Konten verwenden, die vorkonfiguriert oder bei Bedarf erweitert werden können. Im EmpowerID-Einkaufswagen-Dienstprogramm können Benutzer nach den Anmeldeinformationen suchen, auf die sie zugreifen müssen, und sie in den Warenkorb legen, um den Zugriff anzufordern. Die EmpowerID-Workflow-Engine verweist dann auf eine Organisationshierarchie, um zu bestimmen, welche Elemente genehmigt werden müssen, wie viele Genehmigungen erforderlich sind und wer jeweils genehmigen muss. Anfragen werden automatisch zur Genehmigung weitergeleitet und ihr Status wird in einer benutzerfreundlichen Benutzeroberfläche verfolgt. Alle Teilnehmer werden durch E-Mail-Benachrichtigungen auf dem Laufenden gehalten, und alle Anforderungen, Entscheidungen und zugehörigen Erfüllungsmaßnahmen werden aufgezeichnet und in einen erneuten Zertifizierungsprozess für den Zugriff integriert.
Fordern Sie weitere Informationen an oder setzen Sie eine Produktdemo auf ›
Lokale Computeradministratoren erkennen und steuern
Angreifer zielen häufig auf lokale Computeradministratorkonten als ersten Schritt ab, um privilegierten Zugriff auf das IT-Netzwerk eines Unternehmens zu erhalten. Lokale Administratorkonten "besitzen den Rechner" und haben vollen Zugriff auf alle lokalen Ressourcen, einschließlich Datenbanken. Dieser Zugriff stellt ein potenzielles Prüfrisiko für Vorschriften wie SOX, HIPPA, PCI-DSS, FINMA, MAS, FISMA und NERC dar. Lokale Administratorkonten können auch als Sprungbrett für die wertvollsten Netzwerkdaten eines Unternehmens dienen. EmpowerID inventarisiert Ihre Server, um lokale Benutzer und Gruppen, einschließlich lokaler Administratoren, zu ermitteln, zu überwachen und zu steuern. Rollen- und attributbasierte Zugriffssteuerungsrichtlinien steuern die Mitgliedschaft in der Gruppe der lokalen Administratoren und ermöglichen Zugriffsanforderungen über den internen IT Self-Service Shop.
Fordern Sie weitere Informationen an oder setzen Sie eine Produktdemo auf ›
Office 365 und AWS Access Management
Die globalen Administratorrollen von Office 365 und der Administratorzugriff auf AWS IAM bieten nahezu unbegrenzten Zugriff auf alle Aspekte Ihres Mandanten. EmpowerID erweitert weitere Zugriffskontrollen auf Ihre Microsoft Office 365- und Amazon AWS Cloud-Infrastruktur, um die Notwendigkeit des nativen Zugriffs für die Identitätsverwaltung in diesen Systemen zu beseitigen. Identitätsverwaltungsaufgaben können in der EmpowerID-Weboberfläche mit differenzierter Delegierung und Überwachung ausgeführt werden. Wenn ein systemeigener Zugriff erforderlich ist, initiiert EmpowerID den Just-In-Time-Zugriff mit föderiertem Single Sign-On, wodurch die Verwendung von Kennwörtern entfällt. Durch den Just-in-Time-Zugriff für AWS entfällt sogar die Notwendigkeit, AWS IAM-Administratorbenutzer vollständig zu erstellen oder zu verwalten, da EmpowerID den aktuell autorisierten Zugriff eines Benutzers als AWS-Rollen während des Anmeldeprozesses bereitstellt.
Fordern Sie weitere Informationen an oder setzen Sie eine Produktdemo auf ›
Adaptive Multi-Factor-Authentifizierung
Um Datenverlust und kostspielige Verstöße gegen die öffentliche Sicherheit zu verhindern, ist die Multi-Faktor-Authentifizierung von Benutzern mit privilegierten Konten eine leistungsstarke zweite Verteidigungslinie für Ihr Unternehmen. EmpowerID enthält eine leistungsstarke adaptive Authentifizierungs-Engine, die Kontextinformationen wie die IP-Adresse des Benutzers, das von ihnen verwendete Gerät und andere Faktoren analysiert, um das Risiko jedes Login dynamisch zu bewerten. Wenn ein Risiko erkannt wird, kann ein starker zweiter Faktor erforderlich sein, um die Identität des Benutzers nachzuweisen. Zur Vereinfachung der Benutzerakzeptanz stehen mehr als 24 Multi-Faktor-Authentifizierungsoptionen zur Verfügung, darunter die Geräteauthentifizierung, an Mobiltelefone gesendete Einmalkennwörter, die Yubikey Universal 2nd Factor-Authentifizierung, Duo Push, die wissensbasierte Authentifizierung (Q & A) und ein OATH-Token-Server für die Ausgabe einmaliger Passwort-Token. Unsere vielfältigen Optionen stellen sicher, dass jeder Benutzer eine starke Authentifizierung mit minimalem Aufwand selbst von seinen mobilen Geräten aus durchführen kann. Multi-Faktor-Authentifizierungsdienste können für alle Authentifizierungstypen verwendet werden, einschließlich Web-SSO, LDAP und RADIUS.
Fordern Sie weitere Informationen an oder setzen Sie eine Produktdemo auf ›
Reporting and Alerting

EmpowerID bietet Intelligenz und detaillierte Sichtbarkeit, um den Zugriff auf privilegierte Konten zu verwalten. Mit EmpowerID werden Ihre Systeme kontinuierlich inventarisiert und auf Änderungen überwacht. Eine vollständige Prüfung aller privilegierten Konten und Gruppen zeigt, wo Ihr Risiko liegt und wie auf diese Key Accounts zugegriffen wird und wie diese verwendet werden. Echtzeitwarnungen informieren wichtige Mitarbeiter über kritische Aktivitäten wie privilegierte Kontonutzung, Kennwortänderungen, Sperrungen und Änderungen der sensiblen Gruppenmitgliedschaft. Sicherheitsadmins und -auditoren können auf mobilen Geräten abrufbare Informationen anzeigen oder Berichte abonnieren.
Fordern Sie weitere Informationen an oder setzen Sie eine Produktdemo auf ›