Vermeiden Sie die Ursache Nr. 1 für Sicherheitsverstöße – den Missbrauch privilegierter Zugangsdaten
Nutzen Sie Zero Trust Privilege.

Moderne Cyber-Angreifer hacken nicht mehr nur Ihre Netzwerke – sie loggen sich darin ein. Einem statischen Passwort können Sie nicht mehr vertrauen, und jedes Unternehmen sollte folgenden Leitspruch beherzigen: „Niemals vertrauen, immer überprüfen,
so wenig Recht wie möglich gewähren“.

Unsere Mission besteht darin, die Hauptursache für Sicherheitsverletzungen – den Missbrauch privilegierter Zugriffsrechte – zu stoppen.

Centrify definiert mit dem Cloud-fähigen „Zero Trust Privilege“-Ansatz das bisherige Konzept des Privileged Access Managements (PAM) völlig neu, um den Zugang zu Infrastruktur, DevOps, Cloud, Containern, Big Data und anderen Angriffsoberflächen in modernen Unternehmen zu sichern. Centrify „Zero Trust Privilege“ hilft Kunden dabei, den Zugang nach dem Prinzip der geringstmöglichen Berechtigung zu gewähren. Dabei wird nicht nur verifiziert, wer den Zugang anfordert, sondern auch, in welchem Kontext die Anforderung erfolgt und welches Risiko die Umgebung mit sich bringt, in der der Zugang erfolgt.

Manche Organisationen ziehen vielleicht in Betracht, den PAM-Ansatz umzusetzen, indem sie lediglich Kennworttresore implementieren. Dabei bleiben jedoch Lücken offen, die sich auf einfache Weise ausnutzen lassen. Centrify „Zero Trust Privilege“ kombiniert Kennworttresore mit Identitäts-Brokering, Multi-Faktor-Authentifizierung und geringstmöglichen Privilegien. Dabei sichert es gleichzeitig den Remote-Zugang und überwacht alle privilegierten Sitzungen. Durch die Implementierung eines Zugangs mit geringstmöglicher Berechtigung minimiert Centrify die Angriffsfläche, verbessert die Transparenz für Audits und Compliance und reduziert Risiko, Komplexität und Kosten für moderne, hybride Unternehmen.

BAHNBRECHENDE INNOVATION

BAHNBRECHENDE INNOVATION

Seit seiner Gründung hat Centrify den PAM-Markt revolutioniert. Es hat zahlreiche Branchenneuheiten am Markt eingeführt (z. B. PAM-as-a-Service) und ist führend im Schutz moderner Unternehmen. Da das Unternehmen als Vordenker in der Branche agiert, genießen seine Kunden den Vorteil von erstklassigen Lösungen, die alternative Produkte regelmäßig um Längen schlagen. Gleichzeitig schätzen wir die Rückmeldungen unserer Kunden, sodass auch Sie zu unserer Produktentwicklung beitragen können.

 
ENTWICKELT FÜR DIE CLOUD

ENTWICKELT FÜR DIE CLOUD

Centrify Zero Trust Privilege Services wurden von Grund auf für die Cloud entwickelt. Gleichzeitig unterstützen sie jedoch auch lokale Installationen sowie hybride Umgebungen. Centrify bietet Ihnen die Flexibilität und Effizienz, die Sie bei einem herkömmlichen, meist auf einer gerätespezifischen Anwendung basierten PAM-Ansatz nicht finden.

 
ENTWICKELT ZUM SKALIEREN

ENTWICKELT ZUM SKALIEREN

Privilegierter Zugriff erstreckt sich nicht nur auf Infrastruktur, Datenbanken und Netzwerkgeräte, sondern umfasst auch Cloud-Umgebungen, schließt Big-Data-Projekte mit ein und muss für DevOps automatisiert sein. Zusätzlich müssen heutzutage Hunderte von Containern oder Microservices abgedeckt werden, wo in der Vergangenheit nur ein einzelner Server lief. Centrify meistert spielend Aufgaben in Bezug auf privilegierten Zugang in modernen, globalen Unternehmen und deckt im Martkvergleich die meisten Angriffsoberflächen und unterstützten Plattformen ab.

 
KUNDEN, PARTNER UND ANALYSTEN SCHENKEN UNS IHR VERTRAUEN

KUNDEN, PARTNER UND ANALYSTEN SCHENKEN UNS IHR VERTRAUEN

Die Führenden der Welt vertrauen auf Centrify Zero Trust Privilege – mehr als die Hälfte der Fortune-100-Unternehmen, die weltweit größten Finanzinstitute, Nachrichtendienste und Betreiber kritischer Infrastrukturen vertrauen auf Centrify.

Centrify ist stolz, Partner einiger der wichtigsten Technologieanbieter wie AWS, HPE, IBM, Microsoft, Okta, Palo Alto Networks, Red Hat, SailPoint und ServiceNow zu sein.

Darüber hinaus wurde Centrify von allen drei führenden Analyseunternehmen, Gartner, Forrester Research und KuppingerCole, zum Vorreiter im PAM-Bereich erklärt.


Privileged Access Service

Bereitstellung von grundlegenden Privileged-Access-Kontrollen

Die Cloud-fähige „Zero Trust Privilege“-Lösung ist auf den elementaren PAM-Anwendungsfall ausgelegt. Dabei wird privilegierten Benutzerkonten über ein gemeinsames Benutzerkonto, Passwort oder Anwendungspasswort und einen gemeinsamen Geheimnis-Tresor Zugang gewährt. Gleichzeitig wird hierbei auch der Remote-Zugriff gesichert. Der Centrify Privileged Access Service bietet neben den zuvor genannten Funktionen auch einen sicheren Administratorzugriff über Jump-Box, Workflow-basierte Zugriffsanforderungen und -genehmigungen sowie eine Multi-Faktor-Authentifizierung (MFA) für den Tresor.

  • Gemeinsames Konto und Passwort-Tresor
  • Anwendungspasswörter und Geheimnis-Tresor
  • Anmeldeinformationsverwaltung
  • Sicherer Remote-Zugriff
  • Sicherer Administratorzugriff über Jump-Box
  • Zugriffsanforderungs- und -genehmigungs-Workflow
  • MFA für den Tresor
Datenblatt herunterladen
dia-localized-pas.png

Authentication Service

Mehr als nur Erkennung und Verwahrung
von Passwörtern

Der Cloud-fähige „Zero Trust Privilege“-Ansatz ist darauf ausgelegt, nicht nur von Menschen abgeschickte Zugriffsanforderungen zu bearbeiten, sondern auch die von Maschinen, Services und APIs. Es gibt zwar noch immer gemeinsame Konten, im Zuge verbesserter Sicherheit hat sich jedoch die Verwendung individueller Identitäten durchgesetzt, denen geringstmögliche Berechtigungen zugeteilt werden können. Der Centrify Authentication Service prüft mit absoluter Genauigkeit, wer privilegierten Zugang anfordert, und nutzt dabei Identitäten aus Unternehmensverzeichnissen, schafft lokale Konten ab und verringert die Gesamtanzahl von Konten und Passwörtern, um so die Angriffsfläche zu verkleinern.

  • Verzeichnisübergreifendes Brokering
  • Active-Directory-Bridging
  • Maschinenidentität und Anmeldeinformationsverwaltung
  • Lokales Konto und Gruppenmanagement
  • Zonen-Technologie von Centrify
  • Gruppenrichtlinien-Verwaltung
  • MFA bei System-Anmeldung
Datenblatt herunterladen
dia-localized-authentication.png

Privilege Elevation Service

Zugriff mit geringstmöglichen Rechten zur Verkleinerung der Angriffsfläche

Der Centrify Privilege Elevation Service verringert das Risiko für Cyberangriffe, das durch Personen mit zu vielen Berechtigungen entsteht. Der Dienst bietet Kunden die Möglichkeit, Best Practices bei Just-enough- sowie Just-in-time-Privilegien umzusetzen und so mögliche Schäden durch Sicherheitsverstöße zu verringern.

  • Erhöhung von Berechtigungen
  • Delegierte Berechtigungsrolle und Richtlinienverwaltung
  • Zeitbasierte Rollenzuweisung
  • MFA bei Berechtigungserhöhung
Datenblatt herunterladen
dia-localized-ad-bridging.png

Audit & Monitoring Service

Verstärken Sie Ihre Umgebung mit einem hohen Sicherheitsniveau

Bei privilegierten Sitzungen hat es sich durchgesetzt, alles zu überprüfen. Eine Dokumentation aller durchgeführten Aktionen kann im Rahmen einer forensischen Analyse verwendet werden, um das genaue Problem ausfindig zu machen und dieses einem bestimmten Benutzer und einer bestimmten Sitzung zuzuordnen. Da diese Sitzungen derart kritisch sind, hat es sich auch bewährt, sie per Video aufzuzeichnen. Dieses kann anschließend begutachtet oder als Nachweis für Ihre kritischsten Wirtschaftsgüter oder in stark regulierten Branchen verwendet werden. Mit dem Centrify Audit & Monitoring Service stehen Ihnen zur Überprüfung und Aufzeichnung von Sitzungen sowohl eine gateway- als auch hostbasierte Lösung zur Verfügung. Erweiterte Überwachungsfunktionen bieten sogar die Möglichkeit der Prozessstart- und Dateiintegritätsüberwachung.

  • Sitzungsaufzeichnung und Audit
  • Gateway-Sitzungsüberwachung und -kontrolle
  • Hostbasierter Sitzungs-Audit, Aufzeichnung und Berichterstattung
Datenblatt herunterladen
dia-localized-audit-monitor.png

Privilege Threat
Analytics Service

Missbrauch privilegierten Zugangs präzise und nahezu in Echtzeit identifizieren

Der Centrify Privilege Threat Analytics Service nutzt moderne Benutzerverhaltensanalysen und eine adaptive Multi-Faktor-Authentifizierung, um eine zusätzliche Sicherheitsebene hinzuzufügen und Warnungen zu abnormalem Benutzerverhalten nahezu in Echtzeit zu ermöglichen.

  • Adaptive Multi-Faktor-Authentifizierung
  • Benutzerverhaltensanalyse
Datenblatt herunterladen
analytics-risk-explorer.png

Featured Resources

All content below is in English.

Gartner: IAM Leaders' Guide to Privileged Access Management
Analyst Report

The report highlights where PAM can help organizations provide secure access to critical assets for privileged users.

Gartner: IAM Leaders' Guide to Privileged Access Management

Zero Trust Privileged for Dummies eBook

Explore the basics of Zero Trust and the emergence of Zero Trust Privilege, with actionable steps on how to get started.

Zero Trust Privilege for Dummies

Privileged Access Management in the Modern Threatscape Report

U.S. and U.K. survey results on current state of the Privileged Access Management (PAM) market.

Privileged Access Management in the Modern Threatscape

The Anatomy
of a Hack:
Perception vs. Reality Webinar

Learn about the 3 major phases of the “cyber-attack lifecycle” and measures for preventing data exfiltration.

The Anatomy of a Hack Perception vs. Reality

Mehr als 2.000 Unternehmen weltweit vertrauen Centrify

logo-harvard.png
logo-johnson-johnson.png
logo-nasa.jpg
logo-viva.jpg
logo-pfizer.png
logo-verizon.png
logo-john-hopkins-unversity.png
logo-duke-energy.png
logo-citi.png
logo-aim.png
logo-chase.png
image-qvc.png
logo-exxon-mobil.png
logo-cvs.png
logo-library-of-congress.png
logo-salesforce.png
logo-samsung.png
logo-boeing.png
logo-gm.png
logo-highmark.png

SIND SIE BEREIT, SICH VOR DEM ANGRIFFSVEKTOR
NR. 1 ZU SCHÜTZEN?

Registrieren Sie sich für eine 30-tägige Probeversion der Privileged-Access-Management(PAM)-Software von Centrify, um Ihre Angriffsfläche zu verkleinern und privilegierten Zugang zur Ihrer hybriden Umgebung zu kontrollieren.

FREE TRIAL