Management privilegierter Konten

Kontrolle und Auditierung des Superuser-Zugangs

Dell One Identity unterstützt Kontrolle administrativen, privilegierten Zugangs durch detaillierte Delegation/Befehlskontrolle, Tastenanschlag-Protokolle, Sitzungsüberprüfung, richtlinienbasierte Kontrolle und sichere, automatische Abläufe. Dieser Ansatz verbessert Sicherheit und Compliance und macht gleichzeitig die Verwaltung des Superuser-Zugangs effizienter. Administratoren werden nur erforderliche Rechte gewährt und alle Aktivitäten werden verfolgt und geprüft.

  • Stärken Sie die Sicherheit, indem Sie den Adminstratoren nur die für Ihre Arbeit erforderlichen, auf etablierten und intelligent kontrollierten Richtlinien basierten Zugangsrechte gewähren – nicht mehr und nicht weniger. Sichern Sie zudem, wenn hierzu volle Befugnisse erforderlich sind, den Vorgang der Anfrage, Genehmigung und Gewährleistung des Zugriffs zu solchen Konten inklusive kritischer Applikation-zu-Applikation (A2A)- und Applikation-zu-Datenbank (A2D)-Passwörter, die das größte Sicherheitsrisiko darstellen.
  • Erzielen Sie Compliance mittels Zugriffskontrolle und Aufgabentrennung beim privilegierten Zugang, der sich anhand weitreichender Prüfungsfunktionen u.a. im Hinblick auf mit privilegiertem Zugriff erstellte Richtlinien, gewährte Rechte und durchgeführte Aktivitäten verfolgen lässt – und dies bei vielen kritischen Systemen sogar bis hin zur Tastenanschlagsebene.
  • Steigern Sie die Effizienz bei einer breiten Palette von Systemen und Plattformen durch detaillierte, richtliniengesteuerte Delegation von privilegiertem Zugang und speziell ausgeführte Befehle. Dazu gehört zentralisiertes Management und umfassende Prüfung. Durch automatische Arbeitsabläufe werden Ihren Administratoren zunehmend Rechte für die Abwicklung ihrer Arbeit gewährt, was die Notwendigkeit des manuellen Credential-Managements eliminiert. In Bezug auf Sudo leistet Dell One Identity einen erheblichen, zusätzlichen Beitrag, indem das Management von Sudo-Richtlinien zusammengelegt und ein Einblick in mit Sudo verbundene Aktivitäten gewährt wird.


Sie wissen bereits, welches Produkt Ihre Arbeit erleichtern kann? Dann finden Sie dieses und andere, verwandte Produkte in unserer Liste.

In den Kategorien unten finden Sie sicher eine Lösung, die genau die richtigen Funktionen für Ihre IT-Herausforderungen bietet.

Durchstöbern Sie unser Angebot für verschiedene Technologieplattformen, um Lösungen für Ihre individuellen IT-Herausforderungen zu finden.

Management privilegierter Konten quer durch das Unternehmen

Durch Dell One Identity wird bei Ihrem Unternehmen die sogenannte „Schlüssel zum Königreich“-Problematik eliminiert. Administratoren werden nur erforderliche Rechte gewährt und alle Aktivitäten werden verfolgt und geprüft.

Privilege Safe

Automatisieren und sichern Sie die Anforderung, Genehmigung, Ausgabe, Rückgabe und automatische Änderung von administrativen Berechtigungen im gesamten Unternehmen mit einer umfassenden Protokollierung des Vorgangs. Die über eine sichere, geschützte Anwendung ausgelieferte One-Identity-Lösung bewältigt auch die Sicherheitsprobleme, die durch in Skripten festgelegte Passwörter entstehen, wenn Anwendungen mit anderen Anwendungen oder Datenbanken Informationen austauschen.

Granulare Delegierung und Befehlskontrolle

Stärken Sie die Sicherheit und verbessern Sie die Compliance durch Implementierung agentenbasierter, detaillierter Delegierung des administrativen Zugriffs auf Unix- und Linuxsysteme sowie Active Directory und virtuelle Desktops. One Identity bietet darüber hinaus proxybasierte Befehlskontrolle für mehrere Betriebssysteme einschließlich Windows, Unix, Linux und Mac sowie unterschiedliche Geräte. One Identity versetzt Unternehmen in die Lage, Administratoren Zugriffsrechte nur in dem Umfang zu gewähren, wie es für die Ausübung ihrer Pflichten in den verschiedenen Systemen und Anwendungen erforderlich ist.

Unlöschbare Protokolle

Erhalten Sie Gelegenheit zur umfassenden Prüfung aller Aktivitäten, die mit erhöhten Berechtigungen auf unterschiedlichsten Systemen ausgeführt wurden. Zu den Funktionen zählen Eingabeprotokollierung für delegierten Zugriff auf das Wurzelverzeichnis (einschließlich über Sudo), proxybasierte Sitzungsprotokolle von Aktivitäten unter Windows, Unix, Linux, Mac, in Webapplikationen und Datenbanken, auf Großrechnern und Geräten sowie eine vollständige Protokollierung von Richtlinien und Aktivitäten im Zusammenhang mit Privilege Safe.

  • ActiveRoles Server

    Der ActiveRoles Server bietet sofort einsetzbare Kontoverwaltung, strikte Einhaltung vom Administrator vergebener Rollen, tägliche Identitätsverwaltung und integrierte Prüfung und Berichterstattung für Umgebungen unter Windows.

  • Privileged Access Suite for Unix

Richtlinienbasierte Autorisierung

Basieren Sie den priviligierten Zugriff auf strengen Richtlinien und Gruppenmitgliedschaft im Rahmen der Active Directory – inklusive Support für Unix und Linux – sowie auf dedizierten, plattformspezifischen Richtlinien innerhalb der Delegierungs-Tools selbst. Durch diese Strategie werden Ad-hoc-Autorisierungen für alle Nicht-Windows-Systeme vermieden.

  • Defender
    Quest Defender nutzt die Skalierbarkeit und Sicherheit von Active Dirtectory zur Identitäts­speicherung und -verwaltung und ermöglicht Administratoren, eine Zwei-Faktor-Authentifizierung zu nutzen, um Kosten und Zeit bei der Einrichtung und Pflege proprietärer Datenbanken zu sparen.

Multi-Faktor-Authentifizierung

Erhöhen Sie die Sicherheit des administrativen Zugriffs durch Multi-Faktor-Authentifizierung für vordefinierte Aktionen, Rollen und Systeme. One-Identity-Lösungen für Multi-Faktor-Authentifizierung sind mit Active Directory (und AD-basierten Lösungen für das Rollen-Management), Nicht-Windows-Systemen sowie plattformspezifischen Delegierungs-Tools für privilegierte Konten kombinierbar.

  • Identity Manager
    Dell One Identity Manager rationalisiert die Verwaltung von Benutzeridentitäten, Zugriffsberechtigungen und Sicherheitseinstellungen. Das Identity- und Access-Management (IAM) kann nun die Bedürfnisse Ihres Unternehmens erfüllen, ohne durch die Ressourcen und Kapazitäten Ihrer IT eingeschränkt zu werden.
  • Privileged Password Manager
  • Privileged Session Manager

Privilegierte Governance

Erleichtern Sie die Kontrolle privilegierter Benutzer mit einem automatisierten Prozess für die Überprüfung und Genehmigung, dass nur Benutzer, die Zugriff benötigen, privilegierten Zugriff anfordern und erhalten können. Integrieren Sie die Lösungen für Identitätskontrolle und Management von privilegierten Konten von Dell, um Sicherheitslücken zu schließen, Identitätsmanagement zu vereinheitlichen und Kontrolle zu rationalisieren. Von einer einzigen Konsole aus wird Zugriff angefordert, erhalten und bestätigt, basierend auf vordefinierten Richtlinien, die eine Risikobewertung und Zuordnung von Aufgabenbereichen mit den Geschäftsabläufen einbeziehen.

  • Privilege Manager for Sudo
    Der Privilege Manager for Sudo Plug-Ins verbessert Sudo 1.8.1 (und höher) mithilfe eines zentralen Policy-Servers, zentralisiert das Management und die Policy-Datei von Sudo, das Reporting der Zugriffs­rechte und Aktivitäten bei Sudo sowie der Eingabeprotokollierung von via Sudo durchgeführter Aktivitäten.

Zentralisierte Sudo-Administration

Rationalisierte Administration und einfache Bereitstellung von Zugriffskontrollberichten für Sudo. Die One-Identity-Lösung verbessert Sudo 1.8.1 (und höher) mithilfe eines zentralen Policy-Servers, zentralisiert das Management und die Policy-Datei von Sudo, zentralisiert das Reporting der Zugriffs­rechte und Aktivitäten bei Sudo sowie der Eingabeprotokollierung von über Sudo durchgeführten Aktivitäten.

Management privilegierter Konten bei verschiedenartigen Umgebungen

Fassen Sie das Management administrativer Konten bei gemischten Plattformen inklusive bei Unix, Linux und Mac zusammen. Mithilfe von Dell One Identity können Sie die integrierten, rollenbasierten Genehmigungsfunktionen von Active Directory bei Nicht-Windows-Systemen nutzen.

Active Directory

Erhalten Sie flexible, detaillierte Zugriffskontrolle für Active Directory mit rollenbasierter Delegierung, Befehlskontrolle und Sitzungsprüfung, mit denen Sie sicherstellen können, dass alle administrativen Aktionen den Sicherheitsstandards Ihres Unternehmens entsprechen. Es können Unternehmensregeln erstellt werden, um Genehmigungen oder Beschränkungen auf Grundlage rollenbasierter Kontrollen einzuleiten. Außerdem kann die Passwortschutzfunktionalität die vollständigen Administratorrechte schützen und steuern.

Windows

Erhalten Sie flexible, detaillierte Zugriffskontrolle für Konten von Administratoren bei Windows durch Passwortschutz, Überprüfung von Sitzungen und Befehlskontrolle.

Unix und Linux

Lösen Sie die Unix-basierten Systemen eigenen Sicherheits- und Verwaltungsprobleme durch die Zusammenfassung und Konsolidierung von Identitäten in der gesamten Umgebung. Übertragen Sie individuelle Verantwortung und Least Privilege für Root-Aktivitäten. Bieten Sie außerdem zentralisierte Berichterstattung über eine einzige Konsole für alle Unix-basierten Zugriffe. Und tun Sie all das, ohne Ihr Budget zu sprengen.

Unternehmensanwendungen

Kontrollieren Sie den Superuser-Zugang zu Applikationen des Unternehmens durch kontrollierten und automatischen Passwortschutz, der die Richtlinien durchgehend dazu nutzt, um die ordnungsgemäße Anfrage, Genehmigung, Erteilung, Protokollierung, Rückgabe und Änderung administrativer Befugnisse durchzusetzen. Diese Funktion umfasst Applikation-zu-Applikation- (A2A) und Applikation-zu-Datenbank (A2D)-Passwörter, die normalerweise fest in Skripte kodiert sind und womit eine bedeutende Sicherheits- und Compliance-Lücke geschlossen wird.

Weitere Anwendungen

Kontrollieren Sie den Zugang von Superusern zu Applikationen durch kontrollierten, automatischen Passwortschutz, der durchgehend die Richtlinien dazu nutzt, um die ordnungsgemäße Anfrage, Genehmigung, Erteilung, Protokollierung, Rückgabe und Änderung administrativer Befugnisse durchzusetzen. Diese Funktion umfasst Applikation-zu-Applikation- (A2A) und Applikation-zu-Datenbank (A2D)-Passwörter, die normalerweise fest in Skripte kodiert sind und womit eine bedeutende Sicherheits- und Compliance-Lücke geschlossen wird.

Web-Anwendungen

Kontrollieren Sie den Zugang von Superusern zu Web-Applikationen durch kontrollierten, automatischen Passwortschutz, der durchgehend die Richtlinien dazu nutzt, um die ordnungsgemäße Anfrage, Genehmigung, Erteilung, Protokollierung, Rückgabe und Änderung administrativer Befugnisse durchzusetzen. Diese Funktion umfasst Applikation-zu-Applikation- (A2A) und Applikation-zu-Datenbank (A2D)-Passwörter, die normalerweise fest in Skripte kodiert sind und womit eine bedeutende Sicherheits- und Compliance-Lücke geschlossen wird. Außerdem kann man mit One Identity beim administrativen Zugang zu webbasierten Applikationen Sitzungsprüfungen vornehmen.

Mainframes

Kontrollieren Sie den Zugang von Superusern zu RACF-basierten Systemen durch kontrollierten und automatischen Passwortschutz, der die Richtlinien durchgehend dazu einsetzt, die ordnungsgemäße Anfrage, Genehmigung, Erteilung, Protokollierung, Rückgabe und Änderung administrativer Befugnisse durchzusetzen. Außerdem kann man mit One Identity beim administrativen Zugang zu Mainframes Sitzungsprüfungen vornehmen.

Datenbanken

Kontrollieren Sie den Superuser-Zugang zu SQL-Systemen durch kontrollierten und automatischen Passwortschutz, der die Richtlinien durchgehend dazu nutzt, die ordnungsgemäße Anfrage, Genehmigung, Erteilung, Protokollierung, Rückgabe und Änderung administrativer Befugnisse durchzusetzen. Außerdem kann man mit One Identity beim administrativen Zugang zu SQL Sitzungsprüfungen vornehmen.

Geräte

Kontrollieren Sie den Superuser-Zugang zu Geräten (wie bspw. Router) durch kontrollierten und automatischen Passwortschutz, der die Richtlinien durchgehend dazu nutzt, die ordnungsgemäße Anfrage, Genehmigung, Erteilung, Protokollierung, Rückgabe und Änderung administrativer Befugnisse durchzusetzen. Außerdem kann man mit One Identity beim administrativen Zugang zu denselben Geräten Sitzungsprüfungen vornehmen.

Mit der Hilfe unseres ausgezeichneten Support-Teams sowie unserer Schulungsprogramme und Implementierungsdienste können Sie mehr aus Ihrer Investition herausholen.