Vermeiden Sie die Ursache Nr. 1 für Sicherheitsverstöße – den Missbrauch privilegierter Zugangsdaten
Nutzen Sie Zero Trust Privilege.
Moderne Cyber-Angreifer hacken nicht mehr nur Ihre Netzwerke – sie loggen sich darin ein. Einem statischen Passwort können Sie nicht mehr vertrauen, und jedes Unternehmen sollte folgenden Leitspruch beherzigen: „Niemals vertrauen, immer überprüfen,
so wenig Recht wie möglich gewähren“.
Unsere Mission besteht darin, die Hauptursache für Sicherheitsverletzungen – den Missbrauch privilegierter Zugriffsrechte – zu stoppen.
Centrify definiert mit dem Cloud-fähigen „Zero Trust Privilege“-Ansatz das bisherige Konzept des Privileged Access Managements (PAM) völlig neu, um den Zugang zu Infrastruktur, DevOps, Cloud, Containern, Big Data und anderen Angriffsoberflächen in modernen Unternehmen zu sichern. Centrify „Zero Trust Privilege“ hilft Kunden dabei, den Zugang nach dem Prinzip der geringstmöglichen Berechtigung zu gewähren. Dabei wird nicht nur verifiziert, wer den Zugang anfordert, sondern auch, in welchem Kontext die Anforderung erfolgt und welches Risiko die Umgebung mit sich bringt, in der der Zugang erfolgt.
Manche Organisationen ziehen vielleicht in Betracht, den PAM-Ansatz umzusetzen, indem sie lediglich Kennworttresore implementieren. Dabei bleiben jedoch Lücken offen, die sich auf einfache Weise ausnutzen lassen. Centrify „Zero Trust Privilege“ kombiniert Kennworttresore mit Identitäts-Brokering, Multi-Faktor-Authentifizierung und geringstmöglichen Privilegien. Dabei sichert es gleichzeitig den Remote-Zugang und überwacht alle privilegierten Sitzungen. Durch die Implementierung eines Zugangs mit geringstmöglicher Berechtigung minimiert Centrify die Angriffsfläche, verbessert die Transparenz für Audits und Compliance und reduziert Risiko, Komplexität und Kosten für moderne, hybride Unternehmen.
|
Privileged Access Service
Bereitstellung von grundlegenden Privileged-Access-Kontrollen
Die Cloud-fähige „Zero Trust Privilege“-Lösung ist auf den elementaren PAM-Anwendungsfall ausgelegt. Dabei wird privilegierten Benutzerkonten über ein gemeinsames Benutzerkonto, Passwort oder Anwendungspasswort und einen gemeinsamen Geheimnis-Tresor Zugang gewährt. Gleichzeitig wird hierbei auch der Remote-Zugriff gesichert. Der Centrify Privileged Access Service bietet neben den zuvor genannten Funktionen auch einen sicheren Administratorzugriff über Jump-Box, Workflow-basierte Zugriffsanforderungen und -genehmigungen sowie eine Multi-Faktor-Authentifizierung (MFA) für den Tresor.
- Gemeinsames Konto und Passwort-Tresor
- Anwendungspasswörter und Geheimnis-Tresor
- Anmeldeinformationsverwaltung
- Sicherer Remote-Zugriff
- Sicherer Administratorzugriff über Jump-Box
- Zugriffsanforderungs- und -genehmigungs-Workflow
- MFA für den Tresor

Authentication Service
Mehr als nur Erkennung und Verwahrung
von Passwörtern
Der Cloud-fähige „Zero Trust Privilege“-Ansatz ist darauf ausgelegt, nicht nur von Menschen abgeschickte Zugriffsanforderungen zu bearbeiten, sondern auch die von Maschinen, Services und APIs. Es gibt zwar noch immer gemeinsame Konten, im Zuge verbesserter Sicherheit hat sich jedoch die Verwendung individueller Identitäten durchgesetzt, denen geringstmögliche Berechtigungen zugeteilt werden können. Der Centrify Authentication Service prüft mit absoluter Genauigkeit, wer privilegierten Zugang anfordert, und nutzt dabei Identitäten aus Unternehmensverzeichnissen, schafft lokale Konten ab und verringert die Gesamtanzahl von Konten und Passwörtern, um so die Angriffsfläche zu verkleinern.
- Verzeichnisübergreifendes Brokering
- Active-Directory-Bridging
- Maschinenidentität und Anmeldeinformationsverwaltung
- Lokales Konto und Gruppenmanagement
- Zonen-Technologie von Centrify
- Gruppenrichtlinien-Verwaltung
- MFA bei System-Anmeldung

Privilege Elevation Service
Zugriff mit geringstmöglichen Rechten zur Verkleinerung der Angriffsfläche
Der Centrify Privilege Elevation Service verringert das Risiko für Cyberangriffe, das durch Personen mit zu vielen Berechtigungen entsteht. Der Dienst bietet Kunden die Möglichkeit, Best Practices bei Just-enough- sowie Just-in-time-Privilegien umzusetzen und so mögliche Schäden durch Sicherheitsverstöße zu verringern.
- Erhöhung von Berechtigungen
- Delegierte Berechtigungsrolle und Richtlinienverwaltung
- Zeitbasierte Rollenzuweisung
- MFA bei Berechtigungserhöhung

Audit & Monitoring Service
Verstärken Sie Ihre Umgebung mit einem hohen Sicherheitsniveau
Bei privilegierten Sitzungen hat es sich durchgesetzt, alles zu überprüfen. Eine Dokumentation aller durchgeführten Aktionen kann im Rahmen einer forensischen Analyse verwendet werden, um das genaue Problem ausfindig zu machen und dieses einem bestimmten Benutzer und einer bestimmten Sitzung zuzuordnen. Da diese Sitzungen derart kritisch sind, hat es sich auch bewährt, sie per Video aufzuzeichnen. Dieses kann anschließend begutachtet oder als Nachweis für Ihre kritischsten Wirtschaftsgüter oder in stark regulierten Branchen verwendet werden. Mit dem Centrify Audit & Monitoring Service stehen Ihnen zur Überprüfung und Aufzeichnung von Sitzungen sowohl eine gateway- als auch hostbasierte Lösung zur Verfügung. Erweiterte Überwachungsfunktionen bieten sogar die Möglichkeit der Prozessstart- und Dateiintegritätsüberwachung.
- Sitzungsaufzeichnung und Audit
- Gateway-Sitzungsüberwachung und -kontrolle
- Hostbasierter Sitzungs-Audit, Aufzeichnung und Berichterstattung

Privilege Threat
Analytics Service
Missbrauch privilegierten Zugangs präzise und nahezu in Echtzeit identifizieren
Der Centrify Privilege Threat Analytics Service nutzt moderne Benutzerverhaltensanalysen und eine adaptive Multi-Faktor-Authentifizierung, um eine zusätzliche Sicherheitsebene hinzuzufügen und Warnungen zu abnormalem Benutzerverhalten nahezu in Echtzeit zu ermöglichen.
- Adaptive Multi-Faktor-Authentifizierung
- Benutzerverhaltensanalyse

Featured Resources
All content below is in English.
Mehr als 2.000 Unternehmen weltweit vertrauen Centrify




















SIND SIE BEREIT, SICH VOR DEM ANGRIFFSVEKTOR
NR. 1 ZU SCHÜTZEN?
Registrieren Sie sich für eine 30-tägige Probeversion der Privileged-Access-Management(PAM)-Software von Centrify, um Ihre Angriffsfläche zu verkleinern und privilegierten Zugang zur Ihrer hybriden Umgebung zu kontrollieren.