Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Safeguard On Demand

Dies ist kein klassisches Tool für die Verwaltung privilegierter Zugriffe (PAM). Durch die Implementierung einer SaaS-basierten PAM-Lösung, die eine sichere, effiziente und konforme Möglichkeit zur Verwaltung privilegierter Konten bietet, können Sie den aus Datensicherheitsverletzungen resultierenden Schaden vermeiden und eingrenzen. Safeguard On Demand vereint in einem einzigen, in der Cloud bereitgestellten Tool sicheren Passwortschutz, Verwaltungsoptionen für aktive Sitzungen sowie eine Überwachungslösung.

Wichtige Vorteile

Mindern Sie Risiken mit kontrolliertem privilegiertem Zugriff.

Seien Sie Audits und der Compliance immer einen Schritt voraus.

Erstklassige Benutzererfahrung und die Verwendung bekannter Tools sorgen bei Administratoren für Entlastung.

Nutzen Sie SaaS, ohne Abstriche bei den Funktionen hinnehmen zu müssen.

One Identity ISO/IEC-Zertifizierungen

One Identity SaaS-Lösungen werden im Rahmen des One Identity Information Security Management Systems entwickelt, betrieben und unterstützt, das ISO/IEC 27001:2013 zertifiziert und darauf ausgelegt ist, die zusätzlichen Leitlinien für die Implementierung von Kontrollen in ISO/IEC 27017:2015 und ISO/IEC 27018:2019 zu erfüllen. Unseren Kunden bietet das Erfüllen der Anforderungen dieser wichtigen Industriestandards die Gewissheit, dass unsere Cloud-Infrastruktur von unabhängiger Seite in Bezug auf das effektive Management von Informationssicherheit und Datenschutz geprüft wurde.

Funktionen und Merkmale

Erkennen

Dank Host-, Verzeichnis- und Netzwerkermittlungsfunktionen können Sie privilegierte Konten in Ihrem Netzwerk automatisch erkennen.

Sichern

Speichern Sie privilegierte Zugangsdaten in einer gehärteten Appliance, um die Sicherheit zu erhöhen und die Bereitstellung zu beschleunigen.

Aufzeichnen

Zeichnen Sie die Aktivität während der gesamten Sitzung auf – bis hin zu Tastatureingaben, Mausbewegungen und angezeigten Fenstern.

Überwachen

Überwachen Sie Ihren Datenverkehr in Echtzeit und planen Sie Aktionen, die automatisch unter bestimmten Voraussetzungen ausgeführt werden.

Vorbereiten auf das nächste Audit

Aktivitäten werden erfasst, indiziert und in mit Zeitstempel versehenen und signierten Dateien für forensische und Compliance-Zwecke gespeichert.

Überprüfen

Spielen Sie alle aufgezeichneten Aktivitäten erneut ab oder durchsuchen Sie sie. Durchsuchen Sie Ihr System nach bestimmten Ereignissen und sehen Sie sich den Kontext an.

Jetzt starten

Support und Services

Produkt-Support

Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.

Support-Angebote

Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!