Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Hacker versuchen, auf Ihre privilegierten Konten zuzugreifen, die unbeschränkten Zugriff auf System und Daten bieten. Bei fast allen bekannten Sicherheitsverletzungen, die in letzter Zeit auftraten, wurden von Hackern Lücken in den Sicherheits- und Benutzerpraktiken ausgenutzt, um an Anmeldeinformationen für privilegierte Konten zu kommen.

Um einen Verstoß zu verhindern und den Schaden zu begrenzen, falls dieser dennoch auftritt, benötigen Sie ein Programm für die Verwaltung des privilegierten Zugriffs, das bewährte Verfahren ermöglicht, sodass Ihr Unternehmen über eine sichere, effiziente und konforme Möglichkeit verfügt, Zugriff zu gewähren und privilegierte Konten zu überwachen.

Mit One Identity Safeguard können Sie Sorgen und Bedenken rund um Ihre privilegierten Konten mindern. Diese innovative Lösung für die Verwaltung des privilegierten Zugriffs, die als eine einfach bereitzustellende, gehärtete Appliance verfügbar ist, bietet Ihrem Unternehmen eine sichere Möglichkeit, privilegierten Zugriff zu speichern, zu verwalten, aufzuzeichnen und zu analysieren. Es handelt sich um eine integrierte Lösung, die einen sicheren gehärteten Kennwortsafe sowie eine Sitzungsverwaltungs- und -überwachungslösung mit Bedrohungserkennung und -analyse kombiniert. Safeguard erkennt und stoppt Bedrohungen und erfüllt gleichzeitig die Auflagen von Auditoren und Administratoren.

Erkennen
Dank Host-, Verzeichnis- und Netzwerkermittlungsoptionen können Sie privilegierte Konten oder Systeme in Ihrem Netzwerk schnell erkennen.
Sicherheit gewährleisten
Privilegierte Konten werden in einer gehärteten Appliance gespeichert, was dazu beiträgt, die Sicherheit zu erhöhen und die Installation sowie die laufende Verwaltung zu beschleunigen.
Aufzeichnen
Protokollieren Sie die Aktivität während der gesamten Sitzung – bis hin zu Tastenschlägen, Mausbewegungen und angezeigten Fenstern.
Überwachen
Der Datenverkehr wird entweder von Menschen oder Maschinen in Echtzeit überwacht, sodass entsprechende Aktionen automatisch ausgeführt werden können, wenn eine bestimmte Aktion in der Befehlszeile oder auf dem Bildschirm angezeigt wird.
Audit-Anforderungen erfüllen
Alle Aktivitäten werden erfasst, indiziert und in verschlüsselten, mit Zeitstempel versehenen und kryptographisch signierten Dateien für forensische und Compliance-Zwecke gespeichert.
Prüfen
Aktivitäten können wie ein Video betrachtet und wie eine Datenbank durchsucht werden. Durchsuchen Sie alle Sitzungen nach bestimmten Ereignissen und sehen Sie sich die Aufzeichnung an, beginnend mit dem genauen Ort, an dem das Ereignis aufgetreten ist.
Analysieren
Erkennen Sie bisher unbekannte Bedrohungen innerhalb und außerhalb Ihres Unternehmens durch den Einsatz von Technologien zur Analyse des Benutzerverhaltens.
Nachweis
Zertifizieren Sie regelmäßig Zugriffsrechte für privilegierte Benutzer, um sicherzustellen, dass die Berechtigungen mit Ihren Richtlinien übereinstimmen.

Safeguard-Produkte

One Identity Safeguard for Privileged Passwords

One Identity Safeguard for Privileged Passwords

Mit Safeguard for Privileged Passwords wird der Prozess des Gewährens privilegierter Anmeldeinformationen dank rollenbasierter Zugriffsverwaltung und automatisierter Workflows automatisiert, gesteuert und gesichert. Das benutzerzentrierte Design von Safeguard for Privileged Passwords bedeutet eine reduzierte Lernkurve. Zudem können Sie mit der Lösung Kennwörter von einem beliebigen Ort aus und auf nahezu jedem Gerät verwalten. Das Endergebnis ist eine Lösung, die für Schutz Ihres Unternehmens und für eine neue Freiheit sowie für neue Funktionen für privilegierte Benutzer sorgt.

Die wichtigsten Funktionen und Merkmale
  • Schnelle Erkennung und Aufnahme von Objekten
  • Automatisierte Workflow Engine
  • Kennwörter von überall aus genehmigen
  • Umfassende REST-API
Datenblatt lesen: One Identity Safeguard for Privileged Password
Safeguard for Privileged Sessions

Safeguard for Privileged Sessions

Mit Safeguard for Privileged Sessions können Sie privilegierte Sitzungen von Administratoren, Remote-Anbietern und anderen hochgradig risikobehafteten Benutzern steuern, überwachen und aufzeichnen. Der Inhalt von aufgezeichneten Sitzungen wird indiziert, sodass Sie zur Erfüllung von Audit- und Compliance-Anforderungen ganz einfach Ereignisse durchsuchen und automatisch Berichte erstellen können. Zudem dient Safeguard for Privileged Sessions als Proxy, untersucht den Protokollverkehr auf Anwendungsebene und kann Verkehr zurückweisen, der gegen das Protokoll verstößt. Damit ist für effektiven Schutz gegen Angriffe gesorgt.

Die wichtigsten Funktionen und Merkmale
  • Prüfung, Aufzeichnung und Wiedergabe der vollständigen Sitzung
  • Warnen und Blockieren in Echtzeit
  • Ohne Änderungen für Benutzer Workflows auslösen oder im transparenten Modus bereitstellen
  • Volltextsuche einschließlich OCR (Optical Character Recognition)
Datenblatt lesen: One Identity Safeguard for Privileged Sessions
Safeguard for Privileged Analytics

Safeguard for Privileged Analytics

Mit Safeguard for Privileged Analytics können Sie fragwürdiges Verhalten überwachen und zuvor unbekannte Bedrohungen innerhalb und außerhalb Ihrer Organisation aufdecken. Unter Verwendung von Verhaltensanalysetechnologie erkennt Safeguard for Privileged Analytics Abweichungen und ordnet sie basierend auf dem Risiko ein, sodass Sie sie priorisieren und entsprechende Maßnahmen ergreifen können, um so letztendlich Datensicherheitsverletzungen zu vermeiden.

Die wichtigsten Funktionen und Merkmale
  • Musterlose Analyse zur Erkennung unbekannter schädlicher Verhaltensweisen
  • Vollständige Inhaltsanalyse, einschließlich Bildschirminhalten, ausgegebenen Befehlen und Fenstertiteln
  • Identitätsverletzungen durch die Analyse von Tastenschlägen und Mausbewegungen erkennen
  • Die Anzahl der Warnmeldungen verringern, indem Warnungen nach Risiko- und Abweichungsstufen kategorisiert werden
Datenblatt lesen: Safeguard for Privileged Analytics

Ressourcen

One Identity Safeguard
Datenblätter
One Identity Safeguard
Strategien für die erfolgreiche Verwaltung privilegierter Konten
eBook
Strategien für die erfolgreiche Verwaltung privilegierter Konten
Strategien für die erfolgreiche Verwaltung privilegierter Konten
Lesen Sie jetzt das E-Book "Strategien für die erfolgreiche Verwaltung privilegierter Konten".
eBook lesen
Understanding Privileged Identity Theft - Is your biggest threat inside your network
Whitepaper
Understanding Privileged Identity Theft - Is your biggest threat inside your network
Understanding Privileged Identity Theft - Is your biggest threat inside your network
What do seven of the ten largest data breaches in the 21st century have in common? Privileged identity theft, the compromise of credentials to privileged accounts, was explicitly mentioned or indicate
Whitepaper lesen
Eight Ways to Analyze Privileged Sessions to Identify Your Most Suspicious Activity
Webcast-on-Demand
Eight Ways to Analyze Privileged Sessions to Identify Your Most Suspicious Activity
Eight Ways to Analyze Privileged Sessions to Identify Your Most Suspicious Activity
Watch this Randy Franklin Smith-hosted webcast on demand to learn about the eight ways that you can analyze privileged activity to prevent damage from compromised privileged accounts.
Webcast ansehen