Anwendungen – Apps

Verwaltungslösungen für privilegierte Zugriffsrechte - bis zu dreimal schneller als vergleichbare Lösungen

Verwaltungslösungen für privilegierte Zugriffsrechte - bis zu dreimal schneller als vergleichbare Lösungen

Jean-Noël de Galzain, Präsident von Wallix

Wallix, der wachstumsstarke Anbieter von Verwaltungslösungen für privilegierte Zugriffsrechte bei großen und mittelständischen Unternehmen, Behörden und Cloud-Dienstleistern, gibt heute Einführung der Wallix AdminBastion Suite bekannt. Das neue Produkt integriert Passwortmanagement, Zugriffsmanagement, Monitoring und umfassende Sitzungsaufzeichnungen in eine einzige Plattform, die über ein Webportal zugänglich ist.

Die neue WAB Suite ist besonders leicht zu implementieren und greift nicht aktiv in Arbeitsprozesse ein. Momentan gibt es keine andere Lösung auf dem Markt, die eine einfachere Verwaltung ermöglicht. Die WAB Suite lässt sich binnen eines Tages installieren – dreimal so schnell wie ähnliche Lösungen auf dem Markt.

Bei einer im vergangenen Jahr durchgeführten Untersuchung* zeigte sich, dass 55 Prozent aller verzeichneten Cyber-Angriffe von Personen durchgeführt wurden, die privilegierten Zugriff auf das IT-System des betroffenen Unternehmens hatten. Möglich wird dies durch Schwachstellen in der Kontrolle und Überwachung privilegierter Konten, die von Administratoren, Superusern und externen Dienstleistern verwendet werden. Gemeinsam genutzte Konten und Kennwörter machen es besonders schwierig, Anwendern den Zugriff zu entziehen, wenn sie ihn nicht mehr benötigen.

Die IT-Sicherheitsfachleute verlieren zunehmend die Kontrolle über die ständig wachsende Zahl privilegierter Anwender und können die Nutzung privilegierter Konten nicht mehr richtig überwachen. Ganz gleich, wie groß ein Unternehmen ist – hier liegt das größte Risiko für seine Cyber-Sicherheit.

Die derzeitigen Lösungen zur Verwaltung der Zugriffe privilegierter Anwender sind kompliziert, und ihre Bereitstellung und Einführung erfordert oft ein erhebliches Maß an Zeit und Ressourcen.

Laut Wallix müssen fünf Voraussetzungen gegeben sein, um die Zugriffe privilegierter Anwender effizienter verwalten zu können:

Passwörter: Die Fähigkeit, Passwörter zu generieren, zu verstecken, offenzulegen, zu ändern oder zu verlängern und sie in einem zertifizierten Safe zu speichern

Zugriffskontrolle: Die Fähigkeit, für jedes System schnell zu definieren, ob ein privilegierter Anwender Zugriff erhalten soll oder nicht

Monitoring: Die Fähigkeit, Verbindungen und Aktivitäten der Benutzer auf den Systemen zu sehen und zu überwachen, sowie Warnungen zu Ereignissen zu erzeugen

Registrierung: Die Fähigkeit, Videoaufzeichnungen ausgewählter Sitzungen privilegierter Anwender einzusehen

Audit: Die Fähigkeit, zuverlässige und durchsetzbare Audit Trails aller Aktivitäten privilegierter Anwender auf den Zielsystemen zu generieren.

Wallix AdminBastion erfüllt alle fünf Anforderungen mit einer einzigen Lösungssuite, die innerhalb weniger Stunden einsatzbereit ist und keine Auswirkungen auf die bestehende IT-Infrastruktur hat.

„Es ist inzwischen allgemein bekannt, wie wichtig es ist, die Sicherheit von Zugriffsrechten zu gewährleisten – nicht nur zur Bekämpfung interner Bedrohungen, sondern auch, um die Zugriffe durch externe Dienstleister überwachen zu können. Das Problem ist allerdings, dass die verfügbaren Produkte zu teuer sind, zu viele Eingriffe verursachen und zu kompliziert in der Bereitstellung sind“, so Jean-Noël de Galzain, Präsident von Wallix.

<< Erste < Vorherige 1 2 Nächste > Letzte >>

Diesen Artikel empfehlen

Autor: mir

Verbesserte Endpunktsicherheit

Exploit Guard untersucht mit Hilfe von Verhaltensanalysen und Maschinenintelligenz einzelne Aktivitäten an Endpunkten, setzt Informationen in Bezug zueinander und deckt so auch ausgeklügelte Angriffe auf. Der Exploit Guard verfügt über eine umfassende Datenbank an Mustern für Bedrohungstypen: So...

Ransom32 RaaS

Obwohl sie verschlüsselte Dateien nicht umbenennt, wird sie bereits von manchen als der CryptoLocker-Nachfolger bezeichnet, da auch Ransom32 AES-Verschlüsselung benutzt. Ransom32 spielt jedoch in einer ganz eigenen Liga, denn die neue Variante unterscheidet sich in zwei wichtigen Punkten von...

Mobiles Bezahlen: Schnell, praktisch und riskant

Wie bei allen schnell wachsenden Branchen ist das Umfeld des digitalen Zahlungsverkehrs von einer Fragmentierung gekennzeichnet. Mehrere Anbieter und Technologien konkurrieren um Aufmerksamkeit. Es gibt unterschiedliche Ideen, wo die elektronischen Daten des Verbrauchers abgelegt sein sollten: auf...

Gute Aussichten für 2016: auch ohne "Internet Made in Germany"

Angst vor dem Terror unterminiert den Datenschutz Die terroristischen Anschläge sind eine Top-Vorlage für viele Regierungen. Mangels anderer Ideen wird der Datenschutz (Stichwort: Vorratsdatenspeicherung) europaweit immer weiter beschnitten und das ohne große Widerstände der Bevölkerung. Denn die...