Centrify Privilege Service

Überwachen privilegierter Sitzungen und Überprüfen der Verwendung freigegebener administrativer Konten

Identifizieren Sie verdächtige Aktivitäten, führen Sie forensische Untersuchungen durch, und führen Sie den Compliance-Nachweis durch die Überwachung privilegierter Sitzungen und Überprüfung freigegebener administrativer Konten. Centrify erfasst und sammelt Daten über privilegierte Sitzungen auf jedem Server oder Netzwerkgerät in Ihrer gesamten lokalen und Cloud-basierten Infrastruktur und speichert diese Daten in einer leicht durchsuchbaren SQL Server-Datenbank. Anders als typische Screenshot-Erfassungstools fertigt Centrify eine hochpräzise Aufzeichnung jeder privilegierten Sitzung an, die dann ein vollständiges Bild dessen liefert, was zu jedem Zeitpunkt in einem beliebigen System erfolgt ist.

Centrify zeichnet alle privilegierten Sitzungen auf und verknüpft die jeweilige Sitzung mit einer Einzelperson, um ein umfassendes Bild der Absichten und Resultate zu erhalten. Mit der einzigartigen und durchsuchbaren Wiedergabefunktion können IT-Sicherheitsmanager und Auditoren genau feststellen, was die Benutzer gemacht haben, und jegliche unangemessene Verwendung von privilegierten Konten erkennen – und damit die Quelle von Sicherheitsverstößen ermitteln. Centrify bietet Ihnen folgende Möglichkeiten:

  • Sicherstellung, dass privilegierte Sitzungen in der gesamten lokalen und Cloud-basierten Infrastruktur überwacht werden
  • Erfassung von Sitzungsinformationen und deren Verknüpfung mit einer Einzelperson, um Verantwortlichkeiten zu etablieren
  • Benutzerfreundliches Durchsuchen, Archivieren und Berichterstellung aus allen Sitzungsdaten und Sitzungsaufzeichnungen
  • Wiedergabe, Pausieren, Zurückspulen, Vorspulen und Schnelldurchlauf oder Springen zu einer bestimmten Stelle

Ganz gleich, ob SOX, HIPAA, FISMA, NIST, PCI oder MAS: Nahezu alle wichtige Compliance-Vorschriften fordern von Organisationen den Nachweis, dass der Zugriff auf die Anmeldeinformationen für privilegierte Konten kontrolliert und überprüft wird. Die anpassbaren und sofort einsatzfähigen Abfragen und Berichte von Centrify liefern Informationen zur Zugriffskontrolle auf privilegierte Konten und zu privilegierten Sitzungen in der gesamten Windows-, Linux-, UNIX- und Netzwerkinfrastruktur.

Centrify schafft zusätzliche Sicherheit für Server – durch eine Host-basierte Version derselben Überwachungslösung für privilegierte Sitzungen. Durch die Implementierung einer Host-basierten Lösung wird sichergestellt, dass Prüfungsrichtlinien nicht übergangen werden können, indem – unter Umgehung des Gateways – direkt auf einen Server zugegriffen wird, und es werden viel detailliertere Metadaten zu Sicherheitsereignissen erfasst als bei einer Gateway-basierten Lösung. Ganz gleich, ob die Überwachung privilegierter Sitzungen auf einem Gateway, einem Server oder auf beidem implementiert wird: Immer stehen über eine gemeinsame Benutzeroberfläche sämtliche Such-, Wiedergabe- und Berichtsfunktionen zur Verfügung. Weitere Informationen zum Host-basierten Auditing.

Die Daten zu privilegierten Sitzungen werden erfasst und gespeichert, um eine robuste Abfrage durch Protokollverwaltungstools und die Integration in externe Reporting-Tools zu ermöglichen. Die optimierte Integration mit SIEM und Benachrichtigungstools tragen weiter dazu bei, dass Risiken oder verdächtige Aktivitäten schnell erkannt werden können.

  • Erstellung von Prüfberichten zum Zugriff auf privilegierte Konten und das Ein- und Auschecken von Kennwörtern
  • Erfassung historischer Sitzungsaufzeichnungen zur späteren Wiedergabe und Analyse