zurück

Privileged Identity Management

Geregelte Privilegierte Identitäten für die Erfüllung von Compliance Regeln

Die Motivation zur Implementierung von Privileged Identity Prozessen beginnt häufig mit der Notwendigkeit auf negative Audit-Ergebnisse zu reagieren. Mangelnde Compliance und ungenügende Sicherheit sind weitere Gründe für die Einführung eines Systems zur Verwaltung und Überwachung von privilegierten Identitäten.

Regulatorische Standrads wie SOX; PCI-DSS oder HIPPA haben alle ähnliche Anforderungen in Bezug auf den Schutz privilegierter Identitäten. Wir unterstützen Sie dabei, diese Anforderungen so zu erfüllen, damit Ihre IT Compliant mit den Vorschriften ist und sie künftige Audits ohne Probleme bestehen. Mit der Umsetzung eines Privileged Identity Management Prozesses wird nicht nur Ihre IT sicherer, viel mehr sparen sie damit auch Zeit, Nerven und Geld indem Ihre Audits einfach und schnell Abgewickelt werden.

Ein Privileged Identity Prozess umfasst: 

  • Alle vorhandenen privilegierten Zugangsberechtigungen dokumentieren, einschliesslich administrativer Logins und die von Anwendungen und Diensten verwendeten Zugangsdaten auf allen Hardware-Plattformen
  • Vollständiges Dokumentieren, welche Personen autorisiert sind, auf die IT-Ressourcen und IT-Accounts zuzugreifen
  • Historische Protokolle konsultieren, um das Prinzip der „geringsten Rechte“ zu dokumentieren, indem aufgezeigt wird, wer tatsächlich wann und aus welchem Grund auf die IT-Ressourcen zugegriffen hat
  • Einen überprüfbaren Prozess einsetzen, um privilegierte Passwörter nach jedem Zugriff zu ändern, damit die Zugangsdaten nicht ohne eine anschliessende Aufzeichnung erneut verwendet werden können
  • Einrichtung eines Protokolls, welches alle Zugriffe, Änderungen, Löschungen dokumentiert.
  • Eine unmittelbare Alarmfunktion bei ungewöhnlichen Aktivitäten für die Geschäftsleitung
  • Dokumentierung, dass alle Hardware- und Softwareassets in den Sicherheitsrichtlinien des Unternehmens erfasst sind

  

Vorteile

  • Regelkonformität erreichen 
  • Audit und Compliance Kosten Reduzieren 
  • IT-Umgebung sicherer machen 

 

 

 

Haben Sie Fragen? Kontaktieren Sie uns

Produkte

Varonis Data Governance Suite

Optimieren Sie Ihr Daten- und Berechtigungsmanagement und verschaffen Sie Ihrer IT-Abteilung wieder Luft um sich auf die Wichtigen Dinge zu konzentrieren. Beantworten Sie mit einem Klick die folgenden Fragen: "Wer hat Zugriff auf welche Daten?", "Wer hat auf welche Daten zugegriffen?" und "Wer sollte auf welche Daten zugreifen?"

Eine sichere und geschützte „private Cloud“ für die Benutzer, auf Basis der vorhandenen Infrastruktur.

 

  • Zugriff: Eine sichere und geschützte „private Cloud“ für die Benutzer, auf Basis der vorhandenen Infrastruktur
  • Governance: Sorgt für den richtigen Zugriff auf die richtigen Daten, überwacht die Nutzung und informiert über Missbrauch
  • Aufbewahrung: Eine schelle, intelligente und einfache Archivierung und Migration von Daten

ObserveIT

ObserveIT hilft über 1.300 Kunden weltweit Insider - Bedrohungen zu erkennen und Datenverlust zu stoppen. ObserveIT bietet ein umfassendes Insider Threat Management mit User Monitoring, erweiterter Verhaltensanalysen und der Funktion Sicherheitsrichtlinien effektiv durchzusetzen.. Mit ObserveIT stoppen Sie böswillige Aktivitäten oder unvorsichtige Taten, welche Ihr Unternehmen in Gefahr bringen.

  • Über Sicherheitsrichtlinien informieren und diese durchsetzen
  • Sofortige Aufdeckung von Bedrohungen von Innen
  • Mit Hilfe visueller Forensik sehen, wer was macht
  • Sofortiger “Trennschalter” bei unbefugten Sitzungen  

Power Broker for Windows Desktop

Mit BeyondTrust PowerBroker Desktops können Sie schnell und einfach die Desktop Sicherheit erhöhen, indem Sie Administratorrechte eliminieren. Die Administratorrechte können entfernt werden, ohne den Endbenutzer zu unterbrechen.

  • Gewähren Sie Administratorrechte für Anwendungen und Aufgaben - nicht Benutzer
  • Erstellen Sie im Handumdrehen Policies um die richtige Anwendung für den gewünschten Benutzer zu erheben.
  • Beseitigen Sie Administratorrechte auf allen Windows-Desktops, einschliesslich virtuellen, physischen und Thin-Clients.

 

Live-Chat