Übersicht über die Architektur in Cloud Access Manager
Cloud Access Manager (CAM) ist eine Lösung für die Verwaltung des Webzugriffs, die sicheren und einheitlichen Zugriff auf alle Ihre internen und cloudbasierten Webanwendungen bietet und für mehr Sicherheit und IT-Effizienz sorgt. CAM ermöglicht:
Verabschieden Sie sich von dedizierten, anwendungszentrierten Verzeichnissen sowie dem damit verbundenen Verwaltungsaufwand und fassen Sie mehrere Benutzerverzeichnisse sowie Anwendungen zu einem zentralen Authentifizierungs-"Hub" zusammen! Ab sofort können Sie mit einer einzigen Anmeldung und einem einzigen Kennwort eine Sitzung auf Basis des OpenID Connect Protokolls erstellen, die neben mehreren Webanwendungen (lokal gehostet oder als Software as a Service [SaaS] bereitgestellt) auch eigene, benutzerdefinierte Mobilanwendungen unterstützt. Anwendungen können mithilfe verschiedenster Technologien integriert werden, zum Beispiel über die Injektion von Anmeldedaten, über HTTP-Header und SAML (Security Assertion Markup Language)-Token oder über OAuth-konforme Social Media-Anmeldungen per Google, Microsoft Live ID, Facebook und Twitter. Mithilfe einer robusten, regelbasierten Engine kann Cloud Access Manager geschützten Anwendungen zusätzliche Daten zu Benutzern bereitstellen, für Personalisierung oder granulare Zugriffssteuerung.
Cloud Access Manager unterstützt Multi-Faktor-Authentifizierung sowohl als Hauptanmeldequelle als auch als zweistufige Authentifizierung entsprechend der Risikowerte, die von der Security Analytics Engine ermittelt werden. Zu den möglichen Optionen für die Multi-Faktor-Authentifizierung zählen sowohl Defender vor Ort als auch Starling Two-Factor Authentication.
Wenn in Ihrer Umgebung Sicherheitsereignisse auftreten, können Sie mit unserer Lösung die Schlüsselfragen "Wer?", "Was?", "Wann?" und "Wo?" klären. Die in CAM integrierte Security Analytics Engine (SAE) erfasst Informationen aus verschiedensten Quellen und bietet damit Kontext, der genutzt werden kann, um Zugriffsentscheidungen zu treffen und zu erzwingen. Dazu gehört:
Jetzt können Sie dafür sorgen, dass inkonsistente Ad-hoc-Sicherheitsvorgaben der Vergangenheit angehören. Über von der IT definierte Benutzerrollen lässt sich sicherstellen, dass Benutzer nur auf die Anwendungen zugreifen können, für deren Verwendung sie autorisiert sind. Rollen und Rollenmitgliedschaften können dynamisch zugewiesen werden, auf Grundlage von Richtlinien, die in Echtzeit und unter Rückgriff auf vorhandene Identitätsdaten bewertet werden. Für eine noch granularere Autorisierung kann regelbasierte Zugriffssteuerung auch auf Unterregionen einer Webanwendung angewendet werden.
Unsere Lösung ermöglicht Zugriffsszenarien, die sich über mehrere Sicherheitsgrenzen erstrecken (cloudbasierte Anwendungen, Zusammenarbeit über mehrere Gesamtstrukturen hinweg, heterogene Plattformen, Partner-Extranets usw.) – ohne dass redundante Benutzerkennwörter nötig wären. Durch die Verbundunterstützung sowohl in der Rolle "Identitätsanbieter" (IdP) als auch in der Rolle "Serviceanbieter" (SP) vereinfacht Cloud Access Manager den Benutzerzugriff auf Webanwendungen, und das unabhängig vom Standort der Benutzer und/oder Anwendungen.
Sie können Benutzerkonten für Cloud-Anwendungen provisionieren und so SSO-basierten Verbundzugriff auf Salesforce®, Google® Apps™ oder Microsoft® Office 365® ermöglichen. Für mehr IT-Effizienz konsolidiert Cloud Access Manager Zugriffsprovisionierung und SSO-Funktionen in einem einzigen Tool. Durch Just-in-Time-Provisionierung sparen Sie Geld, da Lizenzen nur aktiviert werden, wenn tatsächlich Zugriffe erfolgen.
Dank dem Cloud Manager Anwendungsportal ist es für Benutzer einfacher, alle Anwendungen zu finden, die sie für ihre Arbeit benötigen. Ihnen steht eine übersichtliche, rollenbasierte Sammlung von Links zu allen Anwendungen zur Verfügung, für deren Nutzung sie berechtigt sind. Über den Cloud Access Manager Proxy können Benutzer von jedem beliebigen Standort aus per Webbrowser auf sämtliche Anwendungen zugreifen.
Für Compliance-, Zurückweisungs- und Analysezwecke können Sie den Cloud Access Manager als zentrale Authentifizierungs- und Zugriffssteuerungslösung für Prüfung und Berichterstellung im Bezug auf Zugriffsereignisse nutzen.
Durch die Integration haben Sie über das Cloud Access Manager Anwendungsportal Zugriff auf gehostete virtuelle Windows und Linux Desktops und Anwendungen.
Min. 8 Multi-Core-Prozessoren
Min. 8 GB
250 GB
Hinweise: Die Option für die Bereitstellung im Rahmen einer Machbarkeitsstudie umfasst eine integrierte Datenbank; die Co-Location von Datenbankserver und Hostrechner ist möglich.
Microsoft SQL Server 2008 oder höher
Min. 8 Multi-Core-Prozessoren
Min. 8 GB
200 MB + ca. 2.000 pro Benutzer + ca. 2.000 pro Benutzer pro Tag (Überwachung)
1 Proxy-Hostserver können auf einer Windows Server Core-Konfiguration ausgeführt werden.
2 Für integrierte Windows Authentifizierung unterstützt
3 Google Chrome Version 34.0.1847.131m oder höher für integrierte Windows Authentifizierung unterstützt
Einheitlicher und sicherer Zugriff zur Lösung Ihrer dringendsten Herausforderungen
Der kühne Paradigmenwechsel der Europäischen Union zum Datenschutz erfordert ein erfolgreiches Identitäts- und Zugriffsmanagement. Sind Sie bereit?
Stellen Sie sicher, dass die aktuellen IAM-Herausforderungen Sie nicht davon abhalten, die Probleme von morgen zu lösen
Reverse proxy offers a smooth way to avoid IP address collisions during mergers and acquisitions.
This eBook focuses on the IAM practices and technologies that provide the best path to cyber-security.
GDPR is fast-approaching. Are you ready? use this checklist to find out.
Reverse proxies have come of age and many companies are discovering the huge benefits they unlock.
see what percentage of IT pros access unauthorized resources and who snoops more execs or middle management, big companies or small.
Optimierte Verwaltung von Benutzeridentitäten, privilegiertem Zugriff und Sicherheit
Selbstständige und sichere Zurücksetzung vergessener Kennwörter durch Ihre Benutzer
Defender erhöht die Sicherheit durch obligatorische zweistufige Authentifizierung für den Zugriff auf Ihre Netzwerkressourcen.
Mit Enterprise Single Sign-On kann Ihr Unternehmen die Endbenutzerverwaltung und die unternehmensweite Verwaltung der einmaligen Anmeldung (Single Sign On, SSO) optimieren.
Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.
Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!
Durchsuchen Sie unsere breite Palette an Service-Angeboten. Unsere Services können entweder vor Ort oder remote bereitgestellt werden, ganz nach Ihren individuellen Anforderungen.