- Anzeigen -


Verwaltung von privilegierten Nutzern


Dell Software erweitert "Dell One Identity": Integration von Dells Identity "Governance and Privileged Management"-Lösungen bietet ein Komplettangebot für das Verwalten des Zugangs aller Nutzer, unabhängig von ihrer Rolle oder ihrer Zugangs-Level
Mit Dell One Identity finden Organisationen die Balance zwischen Zugriffs-, Sicherheits- und Compliance-Zielen

(06.06.14) - Dell Software hat die Erweiterung ihrer Lösung "Dell One Identity" bekannt gegeben. Die ergänzte Lösung ermöglicht die Verwaltung von privilegierten Nutzern, die den umfassendsten Zugriff auf die geschäftskritischen Systeme und Informationen innerhalb einer Organisation haben. Mit dem Einsatz der Dell-Lösung für Privileged Governance beugen Unternehmen möglichen Sicherheitsproblemen vor. Von einer einzigen Plattform ermöglichen die Unternehmen die Bereitstellung, das Management und die Zugangssteuerung sowohl für privilegierte als auch normale Benutzer. Damit ist die IT in der Lage, die Produktivität umfassend zu erhöhen und gleichzeitig potentiell bedrohliche Zugangsprobleme zu erkennen und zu beheben und somit negative Auswirkungen auf Kosten und Reputation zu vermeiden.

Nicht gemanagte privilegierte Benutzerkonten sind als Benutzer mit den umfassendsten Zugriffsrechten in einer Organisation ausgestattet und stellen daher ein wichtiges Angriffsziel für interne und externe Angreifer dar. Fehlende Verwaltung und Kontrolle der privilegierten Identitäten kann den Verlust oder die Beschädigung wichtiger Daten, vorsätzliche oder unbeabsichtigte Schäden, Bußgelder oder gar Gerichtsverfahren zur Folge haben. Um festzulegen, ob ein privilegierter Nutzer Zugriff auf ein bestimmtes System oder eine bestimmte Ressource erhält, muss man eine Übersicht auf die gesamten Zugriffe des Nutzers und nicht nur ihrer privilegierten Berechtigungen haben. Viele Organisationen haben zwar bereits seit mehreren Jahren entsprechende Lösungen implementiert, um die privilegierten Nutzer zu kontrollieren, jedoch können diese keine vollständige Governance bieten. Organisationen können diese Sicherheitslücken durch die Integration der Dell-Lösung für privilegiertes Management mit der Identitäts- und Managementlösung schließen und die Bereitstellung sowie die Zugangssteuerung für alle Nutzer vereinfachen - unabhängig von deren Rollen oder benötigten Zugriffsrechten.

Realistischer Ansatz für das Identitätsmanagement
Dell One Identity ermöglicht Organisationen einen Wettbewerbsvorteil durch Verringerung des Betriebsrisikos bei gleichzeitiger Produktivitätssteigerung. Die Lösung verringert Sicherheitsrisiken durch Kontrolle und Steuerung des Zugriffs auf kritische Unternehmensdaten und Applikationen, den Wegfall gemeinsam genutzter Zugangsdaten, sowie die Zuordnung individueller Verantwortlichkeiten zur Tätigkeit des jeweiligen Administrators. Die Dell Privileged-Governance-Lösung ist eine modulare, integrierte Lösung, die den Zugriff privilegierter Nutzer auf Systeme intelligent steuert, indem die entsprechenden Prozesse in einer vereinheitlichten Konsole automatisiert werden.

Sie bietet:
>>
vereinfachte Privileged Governance, da Organisationen Rollen definieren, Richtlinien zuordnen, Freigabeworkflows erstellen und regelmäßige Protokolle für den privilegierten Zugriff im gleichen System erzeugen können,
>> den Wegfall aufwändiger manueller Protokollierung durch Nutzung vordefinierter Benutzerrollen zur Planung und automatischen Versendung von Rezertifizierungsanfragen,
>> eine automatisierte Trennung von Aufgaben durch Sicherstellung, dass der Anfrager vor der Zugriffsfreigabe keine widersprüchlichen Berechtigungen besitzt und
>> mehr Sicherheit durch Risikobewertung für den Zugriff auf privilegierte Benutzerkonten.
(Dell: ra)

Dell: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security Management

  • Mitarbeiter besser vor Cyberangriffen zu schützen

    Proofpoint präsentierte zwei neue Lösungen, die beim Kampf gegen Cyberbedrohungen den Schutz des Menschen in den Vordergrund stellen. Sie helfen den Proofpoint-Kunden zum einen dabei, ihre am stärksten von Angriffen betroffenen Mitarbeiter vor bösartigen URLs zu schützen. Zum anderen erhöhen die neuen Angebote die Effektivität der Schulungsinhalte von Cybersecurity Awareness Trainings. Die jetzt angekündigten adaptiven Cyber-Security-Lösungen von Proofpoint können Klicks auf in E-Mails enthaltene Links und URLs in Cloud-Collaboration-Umgebungen von Unternehmen dynamisch isolieren, basierend auf dem Risikoprofil des Empfängers sowie des Risikogehalts der URL selbst. Die neuen Lösungen integrieren "Targeted Attack Protection (TAP) Intelligence" von Proofpoint.

  • Digital Shadows: Update für "SearchLight"

    Digital Shadows, Anbieterin von Lösungen zum digitalen Risikomanagement, stellt umfassende Updates ihrer Monitoring-Lösung "SearchLight" vor. Anwender erhalten damit eine noch bessere Entscheidungsgrundlage zur Bewertung und Management von digitalen Sicherheitsrisiken im Zuge digitaler Transformation. Mit dem neuen Release unterstreicht Digital Shadows ihre Position als "Leader" im Bereich Digital Risk Protection und setzt ihren Wachstumskurs weiter fort.

  • Insider Threats: Problem für Unternehmen

    Code42 integriert neue Warnfunktionen in ihre Data Loss Protection-Lösung, um Unternehmen effizienter beim Datenschutz im Fall einer Kündigung zu unterstützen. Darüber hinaus ist die Lösung ab sofort auch als integriertes Angebot für IBM Resilient erhältlich, eine führende Plattform zur Organisation und Automatisierung von Incident-Response-Prozessen. Die "Code42 for Resilient App" steht Security-Experten über "IBM Security App Exchange" zur Verfügung und ermöglicht es, bestehende automatisierte Reaktionen auf Sicherheitsrisiken einzubinden und so Insider Threats frühzeitig zu erkennen und zu beheben.

  • Cyber Risk Management vereinfacht mit "Skybox v10"

    Skybox Security, Anbieterin im Cyber Risk Management, hat die Einführung der "Skybox Security Suite 10" bekannt gegeben. Die neueste Produktversion vereinfacht Enterprise Security Management noch weiter. Skybox ermöglicht damit eine noch umfassendere Überwachung großer hybrider Netzwerke.

  • Angriffe auf BIOS-Firmware

    CrowdStrike, Anbieterin von Cloud-basiertem Endpunktschutz, gab bekannt, dass die "CrowdStrike Falcon"-Plattform um eine neue Funktion erweitert wird. Diese ergänzt die kontinuierliche Überwachung und erstreckt sich bis auf die Firmware-Ebene. Moderne Sicherheits-Tools haben sich auf die Erkennung von Angriffen auf Betriebssystemebene (OS-Ebene) und darüber konzentriert, bieten aber wenig Einblick in die tieferen Ebenen moderner Computerplattformen. Angreifer haben das Basic Input Output System (BIOS) ins Visier genommen: Gut getarnt und mit einiger Ausdauer versuchen sie es mit einem bösartigen, schwer erkennbaren Code zu infizieren, der trotz Neustart und Neuinstallation des Betriebssystems bestehen bleiben kann.