Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.
One Identity PAM-Lösungen (Privileged Access Management) verringern Sicherheitsrisiken und steigern die Compliance. Jetzt als SaaS-Bereitstellung oder traditionelles lokales Angebot. Sie können privilegierten Zugriff über mehrere Umgebungen und Plattformen hinweg sichern, kontrollieren, überwachen, analysieren und steuern. Absolute Flexibilität bei der möglicherweise notwendigen Angabe der vollständigen Anmeldedaten oder eingeschränkter Zugriff auf Zero Trust und Least-Privilege-Betriebsmodelle.

Funktionen und Merkmale

Verwaltung privilegierter Sitzungen

Verwaltung privilegierter Sitzungen

Sie können privilegierte Sitzungen von Administratoren, Remote-Anbietern und anderen hochgradig risikobehafteten Benutzern kontrollieren, überwachen und aufzeichnen. Sitzungsaufzeichnungen werden indiziert, um die Suche nach Ereignissen zu vereinfachen und zu beschleunigen. Dank automatisierter Berichte können Sie Ihre Prüfungs- und Compliance-Anforderungen problemlos erfüllen.
Kennwortschutz bei privilegiertem Zugriff

Kennwortschutz bei privilegiertem Zugriff

Der Prozess des Gewährens privilegierter Anmeldeinformationen wird dank rollenbasierter Zugriffsverwaltung und automatisierter Workflows automatisiert, gesteuert und gesichert. Zudem können Sie Ihre Kennwörter überall und von fast jedem Gerät aus verwalten.
Bedrohungsanalysen bei privilegiertem Zugriff

Bedrohungsanalysen bei privilegiertem Zugriff

Analysieren Sie die Aufzeichnungen privilegierter Sitzungen, um privilegierte Benutzer mit hohem Gefahrenpotential zu ermitteln. Überwachen Sie fragwürdiges Verhalten und andere Abweichungen, um interne und externe Bedrohungen feststellen, sofort Maßnahmen ergreifen und so Verstößen vorbeugen zu können.
Least-Privileged-Zugriff

Least-Privileged-Zugriff

Schützen Sie Ihr Unternehmen und verhindern Sie Sicherheitslücken, indem Sie nur den erforderlichen Zugriff gewähren, damit Administratoren ihre Aufgaben erledigen können. Implementieren Sie einen Sicherheitsansatz nach dem Prinzip der minimalen Rechte mit granularer Delegierung des Verwaltungszugriffs auf UNIX- sowie Windows-Server und -Desktops.
Identitätskonsolidierung bei UNIX

Identitätskonsolidierung bei UNIX

Beseitigen Sie die eigenständige Authentifizierung und die Autorisierungsanforderung des nativen UNIX zugunsten sichererer, über Active Directory (AD) verfügbarer Single-Identity-/Point-of-Management-Funktionen. Mit der One Identity AD Bridge-Lösung können Sie die einheitliche Authentifizierung und Autorisierung von Active Directory auf UNIX-, Linux- und Mac-Systeme erweitern.
Steuerung des privilegierten Zugriffs

Steuerung des privilegierten Zugriffs

Integrieren Sie Identity Manager bei Safeguard, um dessen Verwaltungsfunktionen wie einheitliche Richtlinien, automatisierte und geschäftsbezogene Bestätigung oder Enterprise-Bereitstellung zu erweitern. Mit Identity Manager können Benutzer für Benutzer mit privilegiertem und allgemeinem Zugriff anfragen, bereitstellen und bestätigen und so unabhängig von deren Rolle und Zugriffsrechten einen einheitlichen Verwaltungsansatz für alle Mitarbeiter erzielen.
Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung

Integrieren Sie die Zwei-Faktor-Authentifizierung in die Lösungen zur Verwaltung privilegierter Konten, um bei Ihren wichtigsten Benutzern und Konten eine zusätzliche Sicherheitsstufe zu gewährleisten. One Identity bietet sowohl lokale als auch SaaS-basierte Lösungen für Zwei-Faktor-Authentifizierung, damit Sie die Methode wählen können, die am besten zu Ihren Sicherheits-, betrieblichen und finanziellen Zielen passt.

Ressourcen

One Identity Safeguard On Demand
Datenblätter
One Identity Safeguard On Demand
One Identity Safeguard On Demand
SaaS delivery to securely store, manage, record and analyze privileged access
Datenblatt lesen
Effektive Vorbeugung von Sicherheitslücken
Whitepaper
Effektive Vorbeugung von Sicherheitslücken
Effektive Vorbeugung von Sicherheitslücken
Mit den fünf in diesem Artikel beschriebenen konkreten Schritten können Sie Ihre Organisation vor den Risiken schützen, die mit privilegierten Konten einhergehen
Whitepaper lesen
Strategien für die erfolgreiche Verwaltung privilegierter Konten
eBook
Strategien für die erfolgreiche Verwaltung privilegierter Konten
Strategien für die erfolgreiche Verwaltung privilegierter Konten
Lesen Sie jetzt das E-Book "Strategien für die erfolgreiche Verwaltung privilegierter Konten".
eBook lesen
Privileged Access: Controlling the Access That Empowers Cyberattacks without Disruption to Users
Webcast-on-Demand
Privileged Access: Controlling the Access That Empowers Cyberattacks without Disruption to Users
Privileged Access: Controlling the Access That Empowers Cyberattacks without Disruption to Users
There’s one factor that every cyberattack has in common: access to privileged credentials. Without it, external and internal threats would have very limited means to access networks and carry out their malicious plots. What’s even more problematic, privileged access extends well beyond d
Webcast ansehen
Steuerung und Verwaltung des privilegierten Zugriffs
Whitepaper
Steuerung und Verwaltung des privilegierten Zugriffs
Steuerung und Verwaltung des privilegierten Zugriffs
Grundlagen zur Verwaltung des privilegierten Zugriffs
Whitepaper lesen
Sichere Verwaltung Ihrer UNIX-Umgebung
Whitepaper
Sichere Verwaltung Ihrer UNIX-Umgebung
Sichere Verwaltung Ihrer UNIX-Umgebung
UNIX-Systeme stellen Sie bei der Identitäts- und Zugriffsverwaltung (IAM, Identity and Access Management) vor ganz eigene Herausforderungen. In diesem Whitepaper werden diese Herausforderungen erläutert und erklärt, wie sie mit den richtigen Vorgehensweis
Whitepaper lesen
Protect Against Privileged ID Theft
Protect Against Privileged ID Theft

03:00

Video
Protect Against Privileged ID Theft
See how the user-behavior analytics capabilities of One Identity Safeguard for Privileged Analytics can detect – in real-time – risky activity occurring on your privileged accounts so that you can take immediate and appropriate action to stop it.
Video ansehen
How to bring security and accountability to Privileged Access Management
How to bring security and accountability to Privileged Access Management

04:14

Video
How to bring security and accountability to Privileged Access Management
Hear how Investors Bank leverages our next-gen PAM solution, One Identity Safeguard, to ensure privileged accounts are properly managed and attested.
Video ansehen