|

Privilegierte Verwaltung

Verwaltung privilegierter Konten

Optimieren Sie die Sicherheit und vermeiden Sie kostspielige Probleme

Kontrollieren und überwachen Sie den Administratorzugriff über sichere, automatisierte, richtlinienbasierte Workflows mit Dell One Identity Lösungen. Diese Lösungen bieten Funktionen für die Gewährung des Zugriffs, die granulare Delegierung der "superuser"-Rechte, Sitzungsaufzeichnung und Aufzeichnung von Tastatureingaben der Aktivität und Governance für privilegierten Zugriff und privilegierte Konten. Das Ergebnis ist mehr Sicherheit und eine bessere Compliance mit effizienterer Verwaltung, Verfolgung und Prüfung des "superuser"-Zugriffs.

Sichere Speicherung von Kennwörtern

Sichere Speicherung von Kennwörtern

Automatisieren, steuern und sichern Sie den gesamten Prozess der Gewährung von Administratorrechten. Stellen Sie bei der Bereitstellung von Kennwörtern mit entsprechenden Genehmigungen sicher, dass diese mit bestehenden Richtlinien übereinstimmen. Erstellen Sie einen umfassenden Prüfpfad für den Bereitstellungsprozess von Kennwörtern. Vermeiden Sie Sicherheitsprobleme – durch eine sichere, robuste Appliance für die Verwaltung privilegierter Kennwörter.

Governance für privilegierte Konten

Governance für privilegierte Konten

Erweitern Sie die Governance-Vorteile von einheitlichen Richtlinien, automatisierter und geschäftsorientierter Bestätigung, Unternehmensbereitstellung sowie Zugriffsanfragen und -genehmigungen auf privilegierte Konten und den Administratorzugriff. Vereinfachen Sie die privilegierte Governance für Unternehmen durch die Möglichkeit, Rollen und zugeordnete Richtlinien zu definieren, auf Genehmigungsworkflows zuzugreifen und den privilegierten Zugriff regelmäßig zu bestätigen.

Active Directory Bridge

Active Directory Bridge

Erweitern Sie die einheitliche Authentifizierung und Autorisierung von Microsoft Active Directory auf Unix, Linux und Mac Systeme mit der Dell One Identity AD Bridge. Verlassen Sie sich nicht mehr nur auf den alleinigen Authentifizierungs- und Autorisierungsansatz von nativem Unix, sondern nutzen Sie die zentralen Verwaltungsfunktionen über eine einzige Identität und nur ein Konto, die über Active Directory für Microsoft Windows Systeme zur Verfügung stehen.

Unix Root-Delegierung

Unix Root-Delegierung

Implementieren Sie einen Sicherheitsansatz nach dem Least-Privilege-Prinzip mit granularer Delegierung des Administratorzugriffs auf UNIX und Linux Systemen. Schützen Sie Ihr Unternehmen und verhindern Sie Sicherheitslücken, indem Sie nur den Zugriff gewähren, den Administratoren für ihre Aufgaben benötigen.

Delegierung von Windows Administratorkonten

Delegierung von Windows Administratorkonten

Kontrollieren Sie den Zugriff auf Microsoft Windows Administratorkonten durch die Delegierung mithilfe eines Least-Privilege-Modells. Mit definierten administrativen Richtlinien und entsprechenden Berechtigungen können Sie Zugriffsregeln erstellen und diese strikt durchsetzen, um so die Fehler und Inkonsistenzen zu vermeiden, die bei nativen Methoden der Windows Berechtigungsverwaltung auftreten.

Sitzungsverwaltung

Sitzungsverwaltung

Verbessern Sie die Sicherheit und stellen Sie Compliance sicher, indem Sie den privilegierten Zugriff von Administratoren, Remote-Anbietern und stark risikobehafteten Benutzern auf eine bestimmte Dauer oder Sitzung beschränken. Nutzen Sie außerdem Funktionen für die vollständige Aufzeichnung und Wiedergabe von Sitzungen, um Prüfungen zu vereinfachen und Compliance zu gewährleisten.

 Zentralisierte sudo-Verwaltung

Zentralisierte sudo-Verwaltung

Optimieren Sie die Verwaltung und stellen Sie auf einfache Weise Zugriffskontrollberichte für Sudo bereit. Entscheiden Sie sich für eine Lösung, die sudo um einen zentralen Richtlinienserver sowie die zentralisierte Verwaltung von sudo- und sudoers-Richtliniendateien erweitert. Vereinfachen Sie die Administration durch die zentrale Berichterstellung zu sudoers, Zugriffsrechten und Aktivitäten sowie die Aufzeichnung von Tastatureingaben, die während der Ausführung von Aktivitäten über sudo getätigt werden.

 Mehrstufige Authentifizierung

Mehrstufige Authentifizierung

Erhöhen Sie die Sicherheit, indem Sie eine zweite Authentifizierungsstufe für den Benutzer-, Administrator- oder Superuser-Zugriff einrichten. Integrieren Sie die mehrstufige Authentifizierung mit der Verwaltung privilegierter Konten und sorgen Sie so für zusätzliche Sicherheit für die wichtigsten Benutzer und Konten.