Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.
Zero Trust for IAM: Privileged Security for AD 05:47

Mit der Cloud-basierten und identitätszentrierten Strategie von One Identity für mehr Cybersicherheit können Unternehmen Least-Privilege-Sicherheitsmodelle Wirklichkeit werden lassen. In Kombination mit Identity Governance and Administration (IGA) über alle Benutzer, Datensätze und digitalen Ressourcen sowie Cloud-, On-Premises- und hybriden Umgebungen hinweg können Sie das Risiko eines Cyberangriffs reduzieren und Schäden durch ernsthafte, teure Datenschutzverletzungen effektiv eingrenzen.

Egal, wie weit Ihr Unternehmen auf dem Weg zu umfassender Identitätssicherheit ist – mit unserem Lösungsportfolio zu den Themen IGA, Privileged Access Management (PAM) und Active Directory können Sie Berechtigungen vollumfänglich steuern und Richtlinien einsetzen, die Ihr Unternehmen, Ihre Benutzer und Ihre Ressourcen entsprechend Ihrer Unternehmensziele schützen.

Ermöglichen von Zero Trust mit One Identity

One Identity bietet eine integrierte Lösung für Zero Trust mit Active Roles und Safeguard. Mit diesen beiden Lösungen zusammen erfahren Sie beim One Identity-Ansatz, was passiert ist, und erhalten Unterstützung beim Beheben der Auswirkungen und beim Verhindern künftiger ähnlicher Vorfälle.
Unifying the Management of your On-prem and Azure AD Environments with Active Roles 02:59

One Identity Active Roles

Mit One Identity Active Roles können Sie On-Premises- und cloudbasierte AD-Ressourcen einfach und effizient schützen, Sicherheitsprobleme lösen und sämtliche Compliance-Anforderungen, mit denen Sie konfrontiert werden, souverän erfüllen. Active Roles bietet folgende Vorteile:

  • Integriert mit One Identity Safeguard für privilegierten Just-in-Time-Zugriff im Einklang mit den ZTA-Richtlinien des NIST
  • Bereitstellung eines einzigen, intuitiven Sicherheits- und Verwaltungs-Tools für Hybrid-AD-Umgebungen
  • Verwaltung von Konten für Exchange Online, Teams, SharePoint Online, Office 365 und viele weitere Lösungen
  • Überwindung der Einschränkungen nativer Tools
Identity Manager 8 upgrades and best practices 08:26

Identity Manager

Mit Identity Manager können Sie Informationssicherheitsrichtlinie vereinheitlichen und Governance-Anforderungen erfüllen – heute und auch in der Zukunft.

  • Automatisierte Provisionierung für jedes System, jede Plattform und jede Anwendung
  • Ermöglichung von Least-Privilege- und Zero-Trust-Modellen
  • Integration von Richtlinien für alle nicht privilegierten und privilegierten Benutzer/Ressourcen
How to bring security and accountability to Privileged Access Management 04:14

One Identity Safeguard

Mit One Identity Safeguard können Unternehmen bei Bedarf die vollständigen Anmeldedaten bereitstellen. Die Lösung kann mit Active Roles kombiniert werden und ermöglicht dann Zugriffsverwaltung mit fein abgestufter Delegierung für Zugriff mit den geringstmöglichen Berechtigungen sowie Just-in-Time-Zugriff. Safeguard erkennt und mindert Bedrohungen und erfüllt gleichzeitig Sicherheits- und Compliance-Anforderungen.

  • Es handelt sich um eigenständige, robuste physische oder virtuelle Plug-and-Play-Appliances, die entweder vor Ort oder auf Ihrer bevorzugten Cloud-Plattform betrieben werden können.
  • Sie sind modular, integriert und leicht erweiterbar, wenn Ihr Unternehmen und seine Anforderungen wachsen.
  • Benutzer benötigen kaum Einarbeitungszeit, weil sie weiterhin die bekannten Tools und Prozesse verwenden können, profitieren dabei jedoch von erhöhter Sicherheit und praktisch völliger Reibungsfreiheit.
Change Auditor 7.1 – New Features 10:32

Change Auditor

Umfassende IT-Audits in Echtzeit, eingehende Analysen und umfassende Sicherheitsüberwachung für alle wichtigen Konfigurations-, Benutzer- und Administratoränderungen in AD, Azure AD, Office 365 sowie auf Dateiservern und mehr.

  • Detaillierte Verfolgung der Benutzeraktivität
  • Verbesserte Erkennung von Bedrohungen und Sicherheitsüberwachung
  • Objektschutz zum Verhindern von Änderungen an kritischen AD-Objekten und Gruppenzugehörigkeiten

Die Stadt Coppell schützt Informationen über Bürger und Mitarbeiter mit Active Roles

Mit Active Roles können wir anpassbare Workflows festlegen. So konnten wir ein zentrales Portal und einen Satz an AD-Daten entwickeln, mit dem wir auf alle unsere Anwendungen zugreifen können.

Jerod Anderson CIO-Assistent Anwenderbericht lesen

Schlüsselprodukte

Active Roles

Active Roles ist ein vereinheitlichtes Verwaltungstool für AD, das hybride Umgebungen schützt und viele weitere Funktionen bietet.

Mehr erfahren

Active Roles On Demand

Active Roles On Demand

Mehr erfahren

Change Auditor

Sicherheits- und IT-Prüfungen in Echtzeit für Microsoft Windows-Umgebungen

Mehr erfahren

Identity Manager

Optimierte Verwaltung von Benutzeridentitäten, privilegiertem Zugriff und Sicherheit

Mehr erfahren

Identity Manager On Demand

Steigern Sie die Produktivität und geben Sie Benutzern Zugriff auf ausschließlich die Daten und Anwendungen, die sie für ihre Aufgaben benötigen.

Mehr erfahren

Safeguard

Speichern, verwalten, authentifizieren, protokollieren und analysieren Sie privilegierte Zugriffe auf sichere Weise.

Mehr erfahren

Ressourcen

Video

Active Roles and Safeguard are Better Together: Privileged Security for AD/AAD

Privileged Security for your hybrid AD environment is within reach. Learn how to leverage the integration of Active Roles with ...
Whitepaper

Zero Trust und privilegierte Sicherheit für Hybrid-AD

Erfahren Sie, wie Zero Trust und Least Privilege den Zugriff auf Ihre kritischen Ressourcen sichern können.
Video

Better Together: AD security with One Identity Active Roles + Safeguard + Change Auditor

Together Active Roles, Safeguard and Change Auditor help protect against internal and external AD-based security threats. Plus,...
Webcast-on-Demand

Identity and Access Management Strategies That Grow With Your Business

Learn how to build a strategy for a modular approach to identity that can be custom fit to company needs, size, complexity, and...
Whitepaper

KuppingerCole-Bericht: Executive View zu Active Roles

Read the KuppingerCole Executive View report from analyst Martin Kuppinger on AD account lifecycle management and One Identity ...
Video

What are the key lessons learned from high-profile breaches?

About 80 percent of cyber attacks and data breaches are connected to privileged credentials. See why your current security prac...
eBook

Sicherheit beginnt hier: Privileged Access Management

Sicherheit beginnt hier – Verwaltung privilegierten Zugriffs
eBook

STRATEGIEN ZUR V E R H I N D E R U N G VO N SICHERHEITSVERSTÖSSEN

Dieses eBook beschreibt die IAM-Methoden und Technologien für eine optimale Cybersicherheit.