Sicherheit

Passwortcheckout für Services

Sichern und teilen Sie administrative Anmeldedaten für Cloud-Serviceanbieter wie AWS und OpenStack.

X11-Protokollunterstützung

Erfassen und überwachen Sie Sitzungen, die innerhalb einer X-Sitzung ausgeführt werden.

Gesicherte Passwortarchivierung

Privileged Account Manager umfasst Enterprise Credential Vault oder einen „Tresor“ mit einem verschlüsselten Passwort, der einen sicheren Speicher für Ihr System, Ihre Anwendung und Datenbankpasswörter bietet.

Advanced Authentication für privilegierte Konten

Erstellen Sie eine Sicherheit in mehreren Schichten für Ihre sensiblen Assets und Ressourcen mit Multi-Faktor-, Step-up-Authentifizierung und Smart-Card-Unterstützung.

Privilegierte Kontenüberwachung von Datenbanken

Verfolgen Sie die Aktivitäten, die privilegierte Benutzer mit ihren Zugriffsrechten auf unternehmenskritische Datenbanken, durchführen.

Umfassendes Superuser-Management

Sicher delegierte privilegierte Kontoautorität über die Datenbank, Anwendung und Cloud-Umgebungen.

Single Sign-on auf Linux- und UNIX-Servern

Autorisierte Benutzer können ohne zusätzliche Anmeldedaten oder komplexe Befehle auf Server zugreifen.

Sicherer Remote-Desktopproxy (RDP)

Privileged Account Manager erstellt einen sicheren Remote-Desktopproxy-Tunnel zum Windows-Zielhost ohne administratives Passwort für den Benutzer.

AD- und LDAP-Authentifizierung

Privileged Account Manager unterstützt die Authentifizierung gegenüber Active Directory- und LDAP-Identitätsspeicher – einschließlich NetIQ eDirectory – für den Zugriff auf Windows-Server.

Sichere Remoteausführung von privilegierten Befehlen

Mit Privileged Account Manager können Administratoren von einem Windows-Desktop privilegierte Befehle auf einem UNIX-Host ausführen, ohne dass Benutzer eine SSH-Sitzung vom Windows-Desktop starten müssen.

Einzeln konfigurierbarer Port

Der gesamte Agent-Datenverkehr wird verschlüsselt und über einen einzigen Port geleitet, um eine einfache Produktkonfiguration und -implementierung in Umgebungen mit mehreren Firewalls zu ermöglichen.

Datenbankverschlüsselung

Die Privileged Account Manager Credential Vault ist eine sichere integrierte Datenbank mit zwei Verschlüsselungsebenen. Die Passwörter werden mit AES-256-Bit-Schlüsseln und die Datenbank wird mit einem separaten AES-256-Bit-Schlüssel verschlüsselt.

Richtlinienmanagement

Automatische Erkennung privilegierter Konten

Ermitteln Sie schnell privilegierte Konten unter Windows, Unix, Linux und Active Directory.

LDAP Credential Vault

Nutzen Sie vorhandene LDAP-Verzeichnisse, einschließlich Active Directory, als sichere Credential Vault.

Vereinfachte Agent-Bereitstellung und -Verwaltung

Nutzen Sie Software-Bereitstellungslösungen von Drittanbietern, um Agents einfach bereitzustellen und zu verwalten.

Webbasierte Konsole

Privileged Account Manager wird über eine intuitive webbasierte Konsole verwaltet, auf die Sie über Ihre Intranet- oder Extranetzonen zugreifen können. Zur Schnittstelle gehört auch eine Befehlssteuerungskonsole, mit der Sie Ihre Richtlinien für das Superuser-Management verwalten können.

Aufgabenbasierte Assistenten und Drag-and-Drop-Oberfläche

Privileged Account Manager speichert Windows-Administratorpasswörter in einem Credential Vault, der sich in der Befehlssteuerung befindet.

Windows-Gruppe und Richtlinienerzwingung

Eine GUI-basierte Drag-and-Drop-Benutzeroberfläche vereinfacht den Regelerstellprozess erheblich und der Bedarf an komplexen, manuellen Skripten fällt fast weg.

Bibliotheken wiederverwendbarer Skripte und Befehle

Privileged Account Manager umfasst Beispielbibliotheken von Richtlinienobjekten, die per Drag-and-Drop genutzt werden können, um leistungsfähige und visuell einfach verständliche Sicherheitsregeln zu erstellen.

Hierarchische Regelstruktur

Regeln lassen sich ganz ohne Skripterstellung visuell anlegen, und per Drag-and-Drop können Regelhierarchien aufgebaut werden, die die Verarbeitungsreihenfolge bestimmen.

Intuitiver Failover und Lastverteilung

Host-Agents sind in hierarchischen Domänenstrukturen visuell konfigurierbar; Lastausgleich und Failover zwischen Komponenten werden innerhalb dieser Strukturen automatisch bestimmt.

Analyse der Risiken

Risikobasierte Kontrolle von Sitzungen privilegierter Konten

Risikoanalysetools zur Aufzeichnung und Wiedergabe von Benutzeraktivitäten – einschließlich Tastatureingaben. Sie legen Hochrisiko-Aktivitätskontrollen fest und setzen diese mit einer automatischen Sitzungsbeendigung oder Zugriffssperre durch.

Privilegierte Analyse

Das Risikoanalysemodul überwacht die Benutzeraktivität in Echtzeit und wendet farbkodierte Sicherheitsrisikobewertungen an, sodass Sie Bedrohungen schneller erkennen und darauf reagieren können.

Tastenanschlagprotokollierung in Echtzeit

Protokolle der Tastatureingaben werden während der Benutzersitzungen in Echtzeit auf jedem beliebigen UNIX-, Linux oder Windows-Host aktualisiert.

Sitzungswiedergabe unter UNIX, Linux und Windows

Geben Sie aufgezeichnete Tastenanschläge von Benutzersitzungen auf einer intuitiven Oberfläche wieder, die indiziert ist und einfach durchsucht werden kann.

Audits und Berichte

Windows-Auditservice

Mithilfe des Windows-Audit-Service sind Administratoren in der Lage, Verlaufs- und Echtzeit-Benutzeraktivitäten auf lokalen und Remote-Windows-Hosts zu überwachen. Zu auditierten Aktivitäten gehören alle Aktionen, die während einer privilegierten Sitzung ausgeführt wurden.

Automatisches Filtern von Daten für eine lückenlose Compliance

Sie können vordefinierte Regeln anlegen, um mithilfe von umfassenden Filtern und Plänen Ereignisse aus Ihren Audit-Protokolldateien abzurufen.

Automatische Benachrichtigungen

Benutzer können jeden Tag automatisch per eMail eine Übersicht über die Ereignisse erhalten, bei denen eine Genehmigung aussteht.

Nicht löschbarer Auditdatensatz

Sämtliche Auditor-Aktivitäten werden unlöschbar im Ereignisdatensatz aufgezeichnet. Dabei werden auch Angaben zur Anzeige des Tastatureingabeprotokolls, zu Statusänderungen sowie zu eventuell während der Analyse angelegten Notizen erfasst.

Workflows

Für Ereignisse, die einer umfassenderen Analyse bedürfen, eskaliert ein Workflowprozess Ereignisse an die zuständigen Prüfer –entweder durch das Versenden von E-Mail-Benachrichtigungen oder das Markieren des Ereignisses in der Compliance-Auditor-Konsole.

FTP-Audits

Mit diesem Ersatz-Daemon für vollständig geprüfte und authentifizierte FTP-Transaktionen können Sie eine zusätzliche Sicherheitsebene aufbauen.

Drop-in-UNIX/Linux-Shell-Austausch

Privilegierte Befehle können bei Bedarf mit einer „usrun“-Anweisung ausgeführt oder über die Benutzer-Shell ausgetauscht werden, um eine Befehlsauthentifizierung und/oder ein Audit der gesamten Sitzung bereitzustellen.

ACL-Beschränkungen

Hiermit legen Sie fest, welche Datensätze die Auditoren jeweils aufrufen dürfen. Zudem verhindern Sie dadurch, dass Benutzer ihre eigenen Aktivitäten autorisieren.

Privileged Account Manager jetzt testen

release-rel-2019-11-2-3276 | Wed Nov 27 00:09:06 PST 2019
3276
release/rel-2019-11-2-3276
Wed Nov 27 00:09:06 PST 2019