IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Centrify bietet branchenweit ersten Federated Privileged Access Service um Unternehmen mit ausgelagerter IT zu schützen

    Laura LangerLaura Langer
    13. Januar, 2016

    Cloud-basierte Sicherheitslösung minimiert Angriffsfläche von Organisationen durch Verwaltung und Sicherung der Zugänge von Dritten wie externen IT-Dienstleistern, Verkäufern und weiteren externen Partnern

    Santa Clara, CA/München, 13.01.2016 – Centrify, ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen, kündigt heute eine bedeutende Weiterentwicklung seiner Privileged Identity Management Lösung an. Centrify ist damit der branchenweit erste Anbieter, der Federated Privileged Access für Anwender mit erweiterten Rechten über das gesamte Sicherheitssystem einer Organisation unterstützt – inklusive der sicheren Auslagerung von IT und Applikationsentwicklung. Die Lösung ist optimal für die hybriden IT-Umgebungen aus Cloud, Mobile und Rechenzentren von heutigen Unternehmen entwickelt und nutzt Centrify´s Identity Platform. Zusammen mit weiteren neuen Funktionen wie Applikation-zu-Applikation-Passwort-Management (AAPM) und Multi-Faktor-Authentifizierung (MFA) für Server reduziert Centrify´s Privileged Identity Management Lösung die Angriffsfläche von Unternehmen und ermöglicht durchgängige Compliance.

    Der Gesamtmarkt von IT-Outsourcing wächst laut den Analysten von Gartner bis 2019 auf 335 Milliarden US-Dollar an.[1] Zudem zeigt eine von Centrify in Auftrag gegebene Studie von Forrester Consulting, dass 100 Prozent der untersuchten Organisationen mindestens eine IT-Funktion sowie eine Funktion der Applikationsentwicklung auslagern.[2]

    „Da heutzutage immer mehr Unternehmen Funktionen wie die IT-Administration auslagern und sich bei Fehlerbehebung in Systemen und Applikationen auf die Anbieter verlassen, steigt die Nachfrage nach der Verwaltung und Sicherung von Privileged Sessions dramatisch“, sagt Tom Kemp, CEO und Mitbegründer von Centrify. „Es zeigt sich, dass kompromittierte Zugangsdaten die führenden Angriffsvektoren in Datendiebstählen sind und dass Zugänge von Dritten in viele der massiven Einbrüche der letzten Zeit verwickelt waren. Mit Centrify´s Federated Privileged Access für Dritte reduzieren Unternehmen ihre identitätsbezogenen Risiken.“

    Traditionelle Identity-Management-Lösungen für Anwender mit erweiterten Zugriffsrechten erfordern, dass Organisationen digitalen Identitäten für externe IT-Administratoren in ihrer internen Umgebung erstellen und verwalten und den externen IT-Administratoren Zugriffe via VPN gewähren. Dies erhöht das Risiko, denn die Anzahl von Accounts mit erweiterten Zugriffsrechten, die nicht mit einem zuverlässigen Anbieter digitaler Identitäten verbunden sind, steigt. Zudem bauen mehr Laptops via VPN eine Verbindung zum internen Netzwerk auf. Das Resultat ist eine Ausweitung von potenziellen Angriffspunkten für Hacker, unzufriedene Insider und Schadsoftware. Durch Centrify´s Lösung kann eine Organisation diese Risiken reduzieren, indem externe IT-Administratoren und Entwickler mit sicherem Fernzugriff per Federated Authentication auf ihre Infrastruktur zugreifen.

    Der externe Dienstleister ist damit für die Verwaltung der digitalen Identitäten seiner Mitarbeiter verantwortlich und der Einkäufer der Dienstleistung vergibt mit Centrify Web-basierte Zugriffe und Rechte für Systeme und Applikationen. Zugriffe mit erweiterten Rechten werden durch Anfrage- und Freigabe-Workflows verwaltet und überwacht, mit der Option, eine Privileged Session abzubrechen. Bei kritischer Infrastruktur findet sogar ein Abgleich zwischen freigegebenem Zugriff versus tatsächlichem Zugriff statt. Die Centrify Lösung unterstützt Unternehmen beim Outsourcing an mehr als einen Dienstleister und sichert gleichzeitig, dass die Verwaltung der digitalen Identitäten externer IT-Administratoren und Entwickler bei ihren Arbeitgebern verbleibt – inklusive der Deaktivierung ihrer digitalen Unternehmensidentität bei Beschäftigungsende.

    Zusätzlich zum Federated Privileged Access bieten Centrify´s Produkte umfassende, integrierte Sicherheitslösungen für moderne Unternehmen. Centrify“s Lösung für Identity Management von Anwendern mit erweiterten Zugriffsrechten beinhaltet jetzt neue Fähigkeiten wie:

    Verringerung der Angriffsfläche:
    – Lokale Account-Provisionierung – Zentrale Verwaltung der Lebenszyklen von Applikationen und Service-Accounts auf UNIX und Linux Systemen, sowie automatische Sicherung und Verwaltung von Login-Daten und Zugriffen.
    – Applikation-zu-Applikation-Passwort-Management – Eliminierung von festkodierten Klartextpasswörtern in Scripts und Applikationen. Applikationen und Scripts authentifizieren und fragen Passwörter sicher und ohne menschliche Eingriffsmöglichkeiten ab. Dies ermöglicht Organisationen, ihre Compliance- und Sicherheitsrichtlinien zu erfüllen.
    – Anfragen für erweiterte Zugriffsrechte – Erteilung temporärer, zeitgebundener und erweiterter Zugriffsrechte für On-premise- und Cloud-basierte Infrastrukturen, um Angriffsflächen und Risiken zu reduzieren.
    – Geschütze Passwortsicherung – Zusätzlich zur sicheren Datenspeicherung aller Nutzer-, Ressourcen-, Account- und Passwortinformationen durch die Centrify Identity Platform unterstützt der Privileged Service SafeNet KeySecure-Passwortschlüsselapplikationen von Gemalto für verschlüsselte Speicherung von Account-Passwörtern On-premise.

    Verhinderung von stattfindenden Angriffen:
    – Multi-Faktor-Authentifizierung für Server – Schutz vor Hackern, die gestohlene Passwörter und Zugangsdaten nutzen, durch Konfiguration von Multi-Faktor-Authentifizierung (MFA) für IT-Administratoren, die auf Linux-Systeme zugreifen und erhöhte Zugriffsrechte benötigen.

    Regulierung von Zugriffen und Überprüfung der Compliance:
    – Abstimmung von freigegebenem und tatsächlichem Zugriff – Einfache Überprüfung, ob Zugriffskontrolle wie gewünscht funktioniert, indem der freigegebene Zugriff mit dem tatsächlichen Zugriff abgestimmt wird.
    – Reporting Service – Reports darüber, wer was wo und wann getan hat, wer auf was zugreifen kann und wie der Zugriff genutzt werden kann, um komplexen Regulierungsanforderungen zu entsprechen. Auswahl und terminliche Festlegung von Nachweis-Reports sowie die Möglichkeit, eigene Reports zu erstellen.

    [1] Gartner, Forecast: IT Services, Worldwide, 2013-2019, 4Q15 Update, 17. Dezember 2015
    [2] IT-Funktionen umfassen: Netzwerkaktivitäten (Sprache und Daten), Wartung von Endgeräten, Helpdesk Support, Datenbankverwaltung, Server Support und Storage Support. Funktionen der Applikationsentwicklung umfassen: Voraussetzungen, benutzerfreundliches Design, allgemeines Design, Entwicklung, Tests und Qualitätssicherung, Integration, Projektmanagement oder weitere Auslieferungsaktivitäten

    Über Centrify
    Centrify ist ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen in den heutigen hybriden IT-Umgebungen aus Cloud, Mobile und Rechenzentren. Die Centrify Identity Platform schützt gegen eine der Hauptursachen für Sicherheitslücken – kompromittierte Anmeldedaten – indem sie die digitalen Identitäten von internen und externen Anwendern sowie von Anwendern mit erweiterten Zugriffsrechten sichert. Kunden von Centrify profitieren von besserer IT-Sicherheit, Compliance und gesteigerter Produktivität der Mitarbeiter durch Single Sign-On, Multi-Faktor-Authentifizierung (MFA), Mobile- und Mac-Management, Sicherung von privilegierten Zugriffen und Sitzungsüberwachung. Über 5000 Kunden inklusive mehr als die Hälfte der Fortune 50 Unternehmen vertrauen auf Centrify. Erfahren Sie mehr auf www.centrify.com/de.

    Centrify ist ein eingetragenes Markenzeichen und Centrify Server Suite, Centrify Privilege Service sowie Centrify Identity Service sind Markenzeichen der Centrify Corporation in den Vereinigten Staaten von Amerika und in anderen Ländern. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber.

    Firmenkontakt
    Centrify
    Natalie Binns
    Lily Hill House, Lily Hill Road
    RG12 2SJ Bracknell, Berkshire
    +44 (0)1244 317950
    [email protected]
    http://www.centrify.com

    Pressekontakt
    HBI Helga Bailey GmBH
    Christian Fabricius
    Stefan-George-Ring 2
    81929 München
    +49 (0)89 9938 8731
    [email protected]
    http://www.hbi.de

    Tags : Administratoren, Anwender mit erweitertern Zugriffsrechten, Centrify, Centrify Identity Platform, Outsourcing IT, Privilege Service, Privileged Identity Management
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Security

    • Prävention ist die effektivste Lösung gegen Cyberangriffe
      Prävention ist die effektivste Lösung gegen Cyberangriffe
    • So sieht die IT-Security von morgen aus
      So sieht die IT-Security von morgen aus
    • Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware
      Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • Weniger Ausfallzeiten mit der Cloud: So schützen Sie Ihr Unternehmen vor Cloud-Ausfällen
      Weniger Ausfallzeiten mit der Cloud: So schützen Sie Ihr Unternehmen vor Cloud-Ausfällen
    • Transformation in die digitale Zukunft | SAP S/4HANA beschleunigt Cloud-Shift im Handel
      Transformation in die digitale Zukunft | SAP S/4HANA beschleunigt Cloud-Shift im Handel
    • Trotz überwältigender Vorteile arbeiten nur 17 % aller CPaaS-Nutzer weltweit mit einer hochentwickelten CPaaS-Lösung
      Trotz überwältigender Vorteile arbeiten nur 17 % aller CPaaS-Nutzer weltweit mit einer hochentwickelten CPaaS-Lösung

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Risikominimierung als Service für das Rechenzentrum
      Risikominimierung als Service für das Rechenzentrum
    • Globaler Markt für Rechenzentren: Wachstum bis 2022 erwartet
      Globaler Markt für Rechenzentren: Wachstum bis 2022 erwartet
    • Flexera 2022 State of ITAM Report: Aufholjagd in Sachen IT-Management
      Flexera 2022 State of ITAM Report: Aufholjagd in Sachen IT-Management

    Arbeitsplatz

    • Homeoffice mit cleveren Lösungen aufwerten
      Homeoffice mit cleveren Lösungen aufwerten
    • Mitarbeiter*innen im Arbeitsalltag unterstützen
      Mitarbeiter*innen im Arbeitsalltag unterstützen
    • CIOs sind der Treiber der Automatisierung in europäischen Unternehmen
      CIOs sind der Treiber der Automatisierung in europäischen Unternehmen

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved