IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Centrify bietet branchenweit ersten Federated Privileged Access Service um Unternehmen mit ausgelagerter IT zu schützen

    Laura LangerLaura Langer
    13. Januar, 2016

    Cloud-basierte Sicherheitslösung minimiert Angriffsfläche von Organisationen durch Verwaltung und Sicherung der Zugänge von Dritten wie externen IT-Dienstleistern, Verkäufern und weiteren externen Partnern

    Santa Clara, CA/München, 13.01.2016 – Centrify, ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen, kündigt heute eine bedeutende Weiterentwicklung seiner Privileged Identity Management Lösung an. Centrify ist damit der branchenweit erste Anbieter, der Federated Privileged Access für Anwender mit erweiterten Rechten über das gesamte Sicherheitssystem einer Organisation unterstützt – inklusive der sicheren Auslagerung von IT und Applikationsentwicklung. Die Lösung ist optimal für die hybriden IT-Umgebungen aus Cloud, Mobile und Rechenzentren von heutigen Unternehmen entwickelt und nutzt Centrify´s Identity Platform. Zusammen mit weiteren neuen Funktionen wie Applikation-zu-Applikation-Passwort-Management (AAPM) und Multi-Faktor-Authentifizierung (MFA) für Server reduziert Centrify´s Privileged Identity Management Lösung die Angriffsfläche von Unternehmen und ermöglicht durchgängige Compliance.

    Der Gesamtmarkt von IT-Outsourcing wächst laut den Analysten von Gartner bis 2019 auf 335 Milliarden US-Dollar an.[1] Zudem zeigt eine von Centrify in Auftrag gegebene Studie von Forrester Consulting, dass 100 Prozent der untersuchten Organisationen mindestens eine IT-Funktion sowie eine Funktion der Applikationsentwicklung auslagern.[2]

    „Da heutzutage immer mehr Unternehmen Funktionen wie die IT-Administration auslagern und sich bei Fehlerbehebung in Systemen und Applikationen auf die Anbieter verlassen, steigt die Nachfrage nach der Verwaltung und Sicherung von Privileged Sessions dramatisch“, sagt Tom Kemp, CEO und Mitbegründer von Centrify. „Es zeigt sich, dass kompromittierte Zugangsdaten die führenden Angriffsvektoren in Datendiebstählen sind und dass Zugänge von Dritten in viele der massiven Einbrüche der letzten Zeit verwickelt waren. Mit Centrify´s Federated Privileged Access für Dritte reduzieren Unternehmen ihre identitätsbezogenen Risiken.“

    Traditionelle Identity-Management-Lösungen für Anwender mit erweiterten Zugriffsrechten erfordern, dass Organisationen digitalen Identitäten für externe IT-Administratoren in ihrer internen Umgebung erstellen und verwalten und den externen IT-Administratoren Zugriffe via VPN gewähren. Dies erhöht das Risiko, denn die Anzahl von Accounts mit erweiterten Zugriffsrechten, die nicht mit einem zuverlässigen Anbieter digitaler Identitäten verbunden sind, steigt. Zudem bauen mehr Laptops via VPN eine Verbindung zum internen Netzwerk auf. Das Resultat ist eine Ausweitung von potenziellen Angriffspunkten für Hacker, unzufriedene Insider und Schadsoftware. Durch Centrify´s Lösung kann eine Organisation diese Risiken reduzieren, indem externe IT-Administratoren und Entwickler mit sicherem Fernzugriff per Federated Authentication auf ihre Infrastruktur zugreifen.

    Der externe Dienstleister ist damit für die Verwaltung der digitalen Identitäten seiner Mitarbeiter verantwortlich und der Einkäufer der Dienstleistung vergibt mit Centrify Web-basierte Zugriffe und Rechte für Systeme und Applikationen. Zugriffe mit erweiterten Rechten werden durch Anfrage- und Freigabe-Workflows verwaltet und überwacht, mit der Option, eine Privileged Session abzubrechen. Bei kritischer Infrastruktur findet sogar ein Abgleich zwischen freigegebenem Zugriff versus tatsächlichem Zugriff statt. Die Centrify Lösung unterstützt Unternehmen beim Outsourcing an mehr als einen Dienstleister und sichert gleichzeitig, dass die Verwaltung der digitalen Identitäten externer IT-Administratoren und Entwickler bei ihren Arbeitgebern verbleibt – inklusive der Deaktivierung ihrer digitalen Unternehmensidentität bei Beschäftigungsende.

    Zusätzlich zum Federated Privileged Access bieten Centrify´s Produkte umfassende, integrierte Sicherheitslösungen für moderne Unternehmen. Centrify“s Lösung für Identity Management von Anwendern mit erweiterten Zugriffsrechten beinhaltet jetzt neue Fähigkeiten wie:

    Verringerung der Angriffsfläche:
    – Lokale Account-Provisionierung – Zentrale Verwaltung der Lebenszyklen von Applikationen und Service-Accounts auf UNIX und Linux Systemen, sowie automatische Sicherung und Verwaltung von Login-Daten und Zugriffen.
    – Applikation-zu-Applikation-Passwort-Management – Eliminierung von festkodierten Klartextpasswörtern in Scripts und Applikationen. Applikationen und Scripts authentifizieren und fragen Passwörter sicher und ohne menschliche Eingriffsmöglichkeiten ab. Dies ermöglicht Organisationen, ihre Compliance- und Sicherheitsrichtlinien zu erfüllen.
    – Anfragen für erweiterte Zugriffsrechte – Erteilung temporärer, zeitgebundener und erweiterter Zugriffsrechte für On-premise- und Cloud-basierte Infrastrukturen, um Angriffsflächen und Risiken zu reduzieren.
    – Geschütze Passwortsicherung – Zusätzlich zur sicheren Datenspeicherung aller Nutzer-, Ressourcen-, Account- und Passwortinformationen durch die Centrify Identity Platform unterstützt der Privileged Service SafeNet KeySecure-Passwortschlüsselapplikationen von Gemalto für verschlüsselte Speicherung von Account-Passwörtern On-premise.

    Verhinderung von stattfindenden Angriffen:
    – Multi-Faktor-Authentifizierung für Server – Schutz vor Hackern, die gestohlene Passwörter und Zugangsdaten nutzen, durch Konfiguration von Multi-Faktor-Authentifizierung (MFA) für IT-Administratoren, die auf Linux-Systeme zugreifen und erhöhte Zugriffsrechte benötigen.

    Regulierung von Zugriffen und Überprüfung der Compliance:
    – Abstimmung von freigegebenem und tatsächlichem Zugriff – Einfache Überprüfung, ob Zugriffskontrolle wie gewünscht funktioniert, indem der freigegebene Zugriff mit dem tatsächlichen Zugriff abgestimmt wird.
    – Reporting Service – Reports darüber, wer was wo und wann getan hat, wer auf was zugreifen kann und wie der Zugriff genutzt werden kann, um komplexen Regulierungsanforderungen zu entsprechen. Auswahl und terminliche Festlegung von Nachweis-Reports sowie die Möglichkeit, eigene Reports zu erstellen.

    [1] Gartner, Forecast: IT Services, Worldwide, 2013-2019, 4Q15 Update, 17. Dezember 2015
    [2] IT-Funktionen umfassen: Netzwerkaktivitäten (Sprache und Daten), Wartung von Endgeräten, Helpdesk Support, Datenbankverwaltung, Server Support und Storage Support. Funktionen der Applikationsentwicklung umfassen: Voraussetzungen, benutzerfreundliches Design, allgemeines Design, Entwicklung, Tests und Qualitätssicherung, Integration, Projektmanagement oder weitere Auslieferungsaktivitäten

    Über Centrify
    Centrify ist ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen in den heutigen hybriden IT-Umgebungen aus Cloud, Mobile und Rechenzentren. Die Centrify Identity Platform schützt gegen eine der Hauptursachen für Sicherheitslücken – kompromittierte Anmeldedaten – indem sie die digitalen Identitäten von internen und externen Anwendern sowie von Anwendern mit erweiterten Zugriffsrechten sichert. Kunden von Centrify profitieren von besserer IT-Sicherheit, Compliance und gesteigerter Produktivität der Mitarbeiter durch Single Sign-On, Multi-Faktor-Authentifizierung (MFA), Mobile- und Mac-Management, Sicherung von privilegierten Zugriffen und Sitzungsüberwachung. Über 5000 Kunden inklusive mehr als die Hälfte der Fortune 50 Unternehmen vertrauen auf Centrify. Erfahren Sie mehr auf www.centrify.com/de.

    Centrify ist ein eingetragenes Markenzeichen und Centrify Server Suite, Centrify Privilege Service sowie Centrify Identity Service sind Markenzeichen der Centrify Corporation in den Vereinigten Staaten von Amerika und in anderen Ländern. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber.

    Firmenkontakt
    Centrify
    Natalie Binns
    Lily Hill House, Lily Hill Road
    RG12 2SJ Bracknell, Berkshire
    +44 (0)1244 317950
    [email protected]
    http://www.centrify.com

    Pressekontakt
    HBI Helga Bailey GmBH
    Christian Fabricius
    Stefan-George-Ring 2
    81929 München
    +49 (0)89 9938 8731
    [email protected]
    http://www.hbi.de

    Tags : Administratoren, Anwender mit erweitertern Zugriffsrechten, Centrify, Centrify Identity Platform, Outsourcing IT, Privilege Service, Privileged Identity Management
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Security

    • Neue Forcepoint-Lösung beschleunigt Sichtbarkeit von Daten
      Neue Forcepoint-Lösung beschleunigt Sichtbarkeit von Daten
    • Sophos Firewall baut Xstream-Power für KMU und Enterprise weiter aus
      Sophos Firewall baut Xstream-Power für KMU und Enterprise weiter aus
    • Wie sich Unternehmen vor Cyberattacken schützen können
      Wie sich Unternehmen vor Cyberattacken schützen können

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • OVHcloud von IDC als „Major Player“ im IDC MarketScape eingestuft: Weltweite Public-Cloud-Infrastruktur-as-a-Service-Anbieterbewertung 2022
      OVHcloud von IDC als "Major Player" im IDC MarketScape eingestuft: Weltweite Public-Cloud-Infrastruktur-as-a-Service-Anbieterbewertung 2022
    • Thales kooperiert mit AWS, um die digitale Souveränität für Cloud-Kunden durch die Integration von CipherTrust Cloud Key Manager zu unterstützen
      Thales kooperiert mit AWS, um die digitale Souveränität für Cloud-Kunden durch die Integration von CipherTrust Cloud Key Manager zu unterstützen
    • Deutsche Unternehmen zögerlich: Studie von Seagate zeigt Defizite bei Nutzung von Multi-Clouds und datenbasierten Geschäftsmodellen
      Deutsche Unternehmen zögerlich: Studie von Seagate zeigt Defizite bei Nutzung von Multi-Clouds und datenbasierten Geschäftsmodellen

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
      NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
    • Optimierung der bestehenden Rechenzentren ist dringend notwendig
      Optimierung der bestehenden Rechenzentren ist dringend notwendig
    • Telonic und Accedian machen Netzwerk-Performance umfassend messbar
      Telonic und Accedian machen Netzwerk-Performance umfassend messbar

    Arbeitsplatz

    • PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
      PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
    • Digitalisierung und Automatisierung im Reporting
    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus

    Whitepaper Downloads

    • Warum Cybersecurity oft nur einen Placebo-Effekt bietet
      Warum Cybersecurity oft nur einen Placebo-Effekt bietet
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2022 IT-Management.today | All Rights Reserved