Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

PAM-Tools und -Produkte von One Identity Safeguard

Angreifer nutzen fortwährend Sicherheitslücken aus. Das Hauptziel: privilegierte Konten, die umfassenden Zugriff auf Ihre Systeme ermöglichen. Mit der PAM-Tool-Suite von One Identity Safeguard können Sie diese privilegierten Konten schützen und ein identitätszentriertes Zero-Trust-Modell für Just-in-Time-Zugriff ermöglichen. Mit den PAM-Tools von Safeguard können Sie privilegierte Zugriffe sicher einholen, speichern, verwalten, authentifizieren, aufzeichnen und analysieren. Verringern Sie Ihre Belastung im Zusammenhang mit privilegierten Konten.

Produkte von One Identity Safeguard

Safeguard for Privileged Passwords

Mit Safeguard for Privileged Passwords wird der Prozess des Gewährens privilegierter Anmeldeinformationen dank rollenbasiertem Access Management und automatisierter Workflows automatisiert, gesteuert und gesichert. Durch das benutzerzentrierte Design von Safeguard for Privileged Passwords finden sich Benutzer schnell zurecht. Zudem können Sie mit der Lösung Kennwörter von einem beliebigen Ort aus und auf nahezu jedem Gerät verwalten. So erhalten Sie eine Lösung, die für den Schutz Ihres Unternehmens sorgt sowie für eine neue Freiheit und neue Funktionen für privilegierte Benutzer.

Wichtige Funktionen und Merkmale
  • Schnelle Erkennung und Aufnahme von Objekten
  • Automatisierte Workflow Engine
  • Genehmigung von Kennwörtern von überall aus
  • Umfassende REST-API
  • Kostenloser Kennworttresor für geschäftliche Benutzer

Safeguard for Privileged Sessions

Mit Safeguard for Privileged Sessions können Sie privilegierte Sitzungen von Administratoren, Remote-Anbietern und anderen hochgradig risikobehafteten Benutzern steuern, überwachen und aufzeichnen. Der Inhalt von aufgezeichneten Sitzungen wird indiziert, sodass Sie zur Erfüllung von Auditierungs- und Compliance-Anforderungen ganz einfach Ereignisse durchsuchen und automatisch Berichte erstellen können. Zudem dient Safeguard for Privileged Sessions als Proxy, untersucht den Protokollverkehr auf Anwendungsebene und kann Verkehr zurückweisen, der gegen das Protokoll verstößt. Damit ist für effektiven Schutz gegen Angriffe gesorgt.

Wichtige Funktionen und Merkmale
  • Auditierung, Aufzeichnung und Wiedergabe der vollständigen Sitzung
  • Warnung und Blockierung in Echtzeit
  • Auslösung von Workflows oder Bereitstellung im transparenten Modus ohne Änderungen für Benutzer
  • Volltextsuche einschließlich OCR (Optical Character Recognition)

Safeguard for Privileged Analytics

Mit Safeguard for Privileged Analytics können Sie fragwürdiges Verhalten überwachen und zuvor unbekannte Bedrohungen innerhalb und außerhalb Ihres Unternehmens aufdecken. Unter Verwendung von Verhaltensanalysetechnologie erkennt Safeguard for Privileged Analytics Abweichungen und ordnet sie basierend auf dem Risiko ein, sodass Sie sie priorisieren und entsprechende Maßnahmen ergreifen können, um so letztendlich Datensicherheitsverletzungen zu vermeiden.

Wichtige Funktionen und Merkmale
  • Musterlose Analyse zur Erkennung unbekannter schädlicher Verhaltensweisen
  • Vollständige Inhaltsanalyse, einschließlich Bildschirminhalten, ausgegebenen Befehlen und Fenstertiteln
  • Erkennung von Identitätsverletzungen durch die Analyse von Tastenschlägen und Mausbewegungen
  • Verringerung der Anzahl an Warnmeldungen durch Kategorisierung von Warnungen nach Risiko- und Abweichungsstufen

One Identity Safeguard On Demand

One Identity Safeguard On Demand wird als SaaS-Lösung bereitgestellt und kombiniert einen sicheren Kennworttresor und eine Lösung zur Sitzungsverwaltung und -überwachung mit Bedrohungserkennung und Analysen, die alle über die Cloud verwaltet und bereitgestellt werden.

  • Umfassendes PAM mit SaaS-Bereitstellung
  • Abmilderung des potenziellen Schadens von Sicherheitsverstößen
  • Erfüllung von Compliance-Anforderungen
  • Identifizierung und Beendigung von riskantem Verhalten und ungewöhnlichen Ereignissen

Safeguard Authentication Services

Integrieren Sie Unix, Linux und Mac OS X in Active Directory und erweitern Sie gleichzeitig die Compliance und Sicherheit von Active Directory in Ihrem Unternehmen – mit Safeguard Authentication Services. Diese Lösung erstellt eine Active Directory-Bridge, sodass sich Benutzer mit ihren Active Directory-Anmeldeinformationen auch bei nicht Windows-basierten Systemen anmelden können. Mit zentralisierter Authentifizierung und Single Sign-on kann Ihr Unternehmen die betriebliche Effizienz steigern und durch plattformübergreifende Zugriffssteuerung Compliance erreichen.

Wichtige Funktionen und Merkmale
  • Konsolidierung von Identitäten und Erzwingung der Separation of Duties
  • Ausdehnung von Windows-Gruppenrichtlinien auf nicht Windows-basierte Systeme
  • Nutzung von bereits vorhandenen Investitionen in Infrastruktur und Kompetenzen
  • Single Sign-on für Unix, Linux und Mac

Safeguard for Sudo

Sudo hat sich als wertvoll erwiesen. Allerdings kann seine Verwaltung mühsam sein. Mit One Identity Safeguard for Sudo können Sie sudoer-Richtliniendateien zentral verwalten. Sie können ohne großen Aufwand Berichte zu sudoer-Zugriffsrechten sowie -Aktivitäten erstellen und die Protokollierung von Tastatureingaben ermöglichen, die während der Ausführung von Aktivitäten über Sudo getätigt wurden.

Wichtige Funktionen und Merkmale
  • Zentralisierte Verwaltung für die sudoer-Richtliniendatei
  • Protokollierung von Tastatureingaben für alle sudo-Aktivitäten
  • Berichterstellung zu Zugriffsrechten und Aktivitäten für sudo
  • Nutzung von bereits vorhandenen Investitionen in Infrastruktur und Kompetenzen

Wesentliche Vorteile

Geringeres Risiko von Sicherheitslücken

Behalten Sie den Überblick über alle Audit- und Complianceanforderungen

Eine erstklassige Benutzererfahrung und die Verwendung bekannter Tools sorgen bei Administratoren für Entlastung.

Funktionen und Merkmale

Erkennen

Nutzen Sie die automatisierte Erkennung privilegierter Konten auf Hosts, in Verzeichnissen und in Ihrem Netzwerk.

Absichern

Speichern Sie privilegierte Kennwörter in einer gehärteten Appliance, um die Sicherheit zu erhöhen und die Bereitstellung zu beschleunigen.

Aufzeichnen

Zeichnen Sie die Aktivität während der gesamten Sitzung auf – bis hin zu Tastatureingaben, Mausbewegungen und angezeigten Fenstern.

Überwachen

Überwachen Sie den Datenverkehr in Echtzeit – unterstützt durch automatische Aktionen, die unter bestimmten Bedingungen ausgeführt werden.

Auditanforderungen erfüllen

Alle Aktivitäten werden erfasst, indiziert und in mit Zeitstempel versehenen und signierten Dateien für forensische und Compliance-Zwecke gespeichert.

Überprüfen

Nutzen Sie Funktionen zur Wiedergabe oder Suche von aufgezeichneten Aktivitäten/Ereignissen einschließlich situativem Kontext.

Privileged Access Governance

Vereinheitlichen Sie Ihre Governance, damit Benutzer Zugriff als Admin-Benutzer anfordern, provisionieren und bestätigen können.

Cavium ermöglicht mit One Identity Safeguard einen sicheren Zugriff auf privilegierte Anmeldeinformationen

Mit Safeguard kann ich Kennwörter täglich oder stündlich ändern, was die Gefahr, dass Kennwörter gestohlen oder missbraucht werden, erheblich reduziert.

Abe Smith Cavium Anwenderbericht lesen

Cloud-Serviceanbieter verstärkt die Kontrolle des privilegierten Zugriffs ohne zusätzlichen Aufwand

Die Art und Weise, wie wir privilegierte Sitzungen überwachen, ist mit Safeguard wesentlich effizienter. Die Sitzungsdaten stehen uns stets zur Verfügung, sodass wir alles verfolgen können, was einen Alarm auslöst.

Edouard Camoin Chief Information Security Officer, 3DS OUTSCALE Anwenderbericht lesen

Adobe erzielt interne und externe Sicherheits-Compliance mit Safeguard for Privileged Sessions

Safeguard for Privileged Sessions ist eine zuverlässige und unkomplizierte Lösung, die sich nahtlos in unser bestehendes Identity-Management-System integrieren lässt und unsere Anforderungen sowohl für den Zugriff auf Linux- als auch auf Windows-Server erfüllen kann. Die Implementierung verlief sehr reibungslos, da keine Änderungen an unserem Netzwerk oder unseren Servern erforderlich waren. Wir sind sehr zufrieden mit den Vorteilen, die Safeguard for Privileged Sessions bietet, und mit der Leichtigkeit, mit der wir es im Unternehmen eingeführt haben.

Matt Magleby Senior Computer Scientist bei Adobe

Häufig gestellte Fragen

Privileged Access Management (PAM) ist eine Identitätssicherheitslösung, die Unternehmen vor Cyberbedrohungen schützt, indem sie unbefugten privilegierten Zugriff auf kritische Ressourcen überwacht, erkennt und verhindert, um den Cybersicherheitsstatus zu verbessern.
Privilegierte Konten sind aufgrund ihrer umfangreichen Zugriffsrechte bevorzugte Ziele für Cyberangriffe. Eine Sicherheitsverletzung im Zusammenhang mit privilegierten Konten kann zu unbefugtem Zugriff, Datensicherheitsverletzungen, finanziellen Verlusten und zur Schädigung des Rufs eines Unternehmens führen. PAM hilft, diese Risiken zu mindern, indem es strenge Zugriffskontrollen durchsetzt, privilegierte Aktivitäten überwacht und die Verantwortlichkeiten regelt und vereinfacht. Dieser proaktive Ansatz verringert die Wahrscheinlichkeit und die Auswirkungen von Sicherheitsvorfällen im Zusammenhang mit privilegiertem Zugriff erheblich.
Eine moderne, umfassende PAM-Lösung sollte Funktionen wie die Verwaltung von Kennwörtern (einschließlich sicherer Speicherung, Kennwortrotation und -abfrage), die Überwachung und Aufzeichnung von Sitzungen, die Erhöhung von Berechtigungen, die Multi-Faktor-Authentifizierung (MFA), die Integration mit anderen Sicherheits-Tools sowie Audit- und Compliance-Funktionen umfassen.
PAM sorgt für mehr Sicherheit, indem es das Least-Privilege-Prinzip durchsetzt und sicherstellt, dass Benutzer und Systeme nur über die minimal benötigten Zugriffsrechte verfügen, die zur Erfüllung ihrer Aufgaben erforderlich sind. Außerdem können Unternehmen Role-Based Access Control (RBAC), Just-in-Time(JIT)-Provisionierung für privilegierten Zugriff und Multi-Faktor-Authentifizierung (MFA) für zusätzliche Sicherheit implementieren.
Ja, PAM-Lösungen lassen sich nahtlos in andere Sicherheits-Tools wie Security Information and Event Management(SIEM)-Systeme, Single Sign-On(SSO)-Lösungen, cloudbasierte Identity and Access Management(IAM)-Plattformen und Tools zur Schwachstellenanalyse integrieren. Diese Integration verbessert nicht nur den allgemeinen Sicherheitsstatus eines Unternehmens, sondern erleichtert auch die zentrale Überwachung und Verwaltung von privilegierten Zugriffen.
PAM-Lösungen bieten Audit-Protokolle, Berichterstellungsfunktionen und automatische Zugriffsüberprüfungen. Diese Funktionen unterstützen Unternehmen bei der Einhaltung gesetzlicher Vorschriften wie DSGVO, PCI DSS, HIPAA und SOX. Durch die detaillierte Aufzeichnung von Aktivitäten in privilegierten Konten helfen PAM-Lösungen Unternehmen bei Audits und behördlich angeordneten Überprüfungen, die Compliance nachzuweisen.
Zu den Best Practices für die Implementierung von PAM gehören die regelmäßige Überprüfung und Aktualisierung von Richtlinien und Verfahren für den privilegierten Zugriff, die Durchführung von Sicherheitsschulungen und Sensibilisierungsprogrammen für Mitarbeiter, die Implementierung von Role-Based Access Control und des Least-Privilege-Prinzips sowie die regelmäßige Bewertung des Sicherheitsstatus des Unternehmens durch Penetrationstests und Schwachstellenanalysen.
PAM ist am Zero-Trust-Sicherheitsmodell ausgerichtet. Es setzt strenge Zugriffskontrollen durch und basiert auf dem Grundsatz, dass niemandem, weder innerhalb noch außerhalb des Unternehmens, standardmäßig vertraut werden sollte. Durch die Implementierung von PAM-Lösungen können Unternehmen einen Least-Privilege-Ansatz verfolgen und Just-in-Time-Zugriffskontrollen bereitstellen, um das Risiko eines Missbrauchs des privilegierten Zugriffs innerhalb des Zero-Trust-Frameworks zu minimieren.
Zu den Vorteilen einer PAM-Lösung gehören ein insgesamt verbesserter Sicherheitsstatus, ein geringeres Risiko von Datensicherheitsverletzungen und Insider-Bedrohungen, eine bessere Einhaltung gesetzlicher Vorschriften, eine zentralisierte Verwaltung und Überwachung des privilegierten Zugriffs sowie eine höhere betriebliche Effizienz durch die Automatisierung von Access Management-Aufgaben.
Unternehmen können die PAM-Implementierung in Angriff nehmen, indem sie eine gründliche Bewertung ihrer derzeitigen Privileged Access Management-Praktiken und ihres Sicherheitsstatus vornehmen, wichtige Assets und privilegierte Konten identifizieren, PAM-Lösungen vergleichen, die ihren Anforderungen am besten entsprechen, und einen stufenweisen Implementierungsplan mit klaren Zielen und Meilensteinen entwickeln. Es ist außerdem unerlässlich, die wichtigsten Stakeholder aus den Bereichen IT, Sicherheit und Compliance in den Planungs- und Implementierungsprozess miteinzubeziehen, um eine gemeinschaftliche und ganzheitliche PAM-Einführung zu gewährleisten.