Der schnellste Weg zum Schutz Ihrer wichtigsten IT-Infrastruktur

Mit BeyondTrust Privileged Access Management können Sie den Zugriff auf wichtige Systeme steuern, ohne berechtigte Benutzer in ihrer Arbeit zu hindern. Definieren Sie, wie die Benutzer zusammenarbeiten, überwachen Sie Sessions in Echtzeit und zeichnen Sie Sessions auf, um detaillierte Prüfprotokolle für Audits zu erhalten. Darüber hinaus steht Ihnen eine benutzerfreundliche Konsole zur Verfügung.

Privileged Access Control

Legen Sie eine Richtlinie fest, die geringstmögliche Berechtigungen vorsieht, indem Sie Benutzern nur genau die Zugriffsrechte gewähren, die sie für ihre Rollen benötigen, mit persönlicher Verantwortung für gemeinsam genutzte Konten. Definieren Sie, auf welche Endpunkte Benutzer Zugriff haben, wann Sie darauf zugreifen können und richten Sie White- und Blacklists für Anwendungen ein, um den privilegierten Zugriff umfassend abzusichern. Steuern und überwachen Sie Sitzungen mittels eines Secure Agent oder durch die Verwendung von Standardprotokollen für RDP-, VNC-, Web- und SSH-Verbindungen.

Legen Sie Autorisierungs- und Benachrichtungseinstellungen fest, damit Sie benachrichtigt werden, wenn ein Benutzer auf Bomgar zugreift. Administratoren können mittels ihrer Mobilgeräte Anfragen genehmigen und die Zugriffe von überall aus überwachen.

Produktive Sicherheit

Fördern Sie eine schnelle Akzeptanz durch eine Sicherheitslösung, mit der Nutzer ihre Arbeit schneller und einfacher als bisher erledigen können und die in nur wenigen Tagen einsatzbereit ist. Durch die Automatisierung von Prozessen mit Funktionen wie der Einspeisung von Anmeldedaten sowie der Integration mit SIEM und Änderungsmanagementlösungen können Ihre Techniker zugleich produktiver und sicherer arbeiten.

Übertragen Sie Dateien innerhalb der Sitzung mit einem Fat Client oder einer browsergestützten Konsole.

Zentral geregelte Zugriffswege

Administratoren und EDV-Teams können die Nachverfolgung, Genehmigung und das Auditing privilegierter Konten an einer zentralen Stelle zusammenlegen.

Alle Verbindungen werden durch einen einzigen Zugriffspfad geleitet. Das verkleinert die Angriffsfläche und ermöglicht eine einzelne Liste der autorisierten Endpunkte für jeden Benutzer.

Die Endnutzererfahrung verbessert sich ebenfalls, weil auf alle Endpunkte über eine einzelne Schnittstelle zugegriffen wird.

Cloud- & Virtualisierungssicherheit

Effektive Verwaltung des privilegierten Zugriffs auf geschäftliche Systeme und Geräte unter Nutzung webbasierter Verwaltungskonsolen, inklusive IaaS-Server, Hypervisor-Umgebungen und webbasierter Konfigurationsschnittstellen für zentrale Netzwerkstrukturen.

Advanced Web Access kann so konfiguriert werden, dass es mit jeder Lösung funktioniert, die zur Verwaltung eine Web-Oberfläche nutzt, darunter Amazon Web Services, Google Cloud, VM Ware vSphere, Citrix XenServer, Microsoft Hyper-V, Microsoft Azure, IBM Softlayer und Rackspace.

Mobile & Web-Konsolen

Verwenden Sie Mobil-Apps oder eine webbasierte Konsole für den privilegierten Zugriff – jederzeit und überall. Neben Desktop-Konsolen für Windows, Mac und Linux beinhaltet Bomgar Privileged Access auch Mobil-Apps und eine Browser-Konsole.

Native Mobil-Apps ermöglichen Benutzern sicheren Zugriff über 3G/WiFi von Android- oder iOS-Geräten aus, und zwar nur auf zulässige Endpunkte.

Die Bomgar Privileged Web-Konsole ermöglicht privilegierten Zugriff über einen Browser ohne lokale Software-Installation.

Audit & Compliance

Erfüllen Sie interne und externe Compliance-Anforderungen durch umfassende Audit-Trails, Sitzungs-Forensik und andere Berichtsfunktionen. Erfassen Sie detaillierte Sitzungsdaten zur Echtzeitprüfung oder zur Überprüfung nach Abschluss der Sitzung.

Administratoren können die Verwendung privilegierter Konten prüfen sowie überwachen und problemlos Dokumentationsberichte für Compliance-Nachweise erstellen.

Direkte Einspeisung von Passwörtern

Wird Bomgar Privileged Access mit Lieberman Rapid Enterprise Defense (RED) Identity Management oder der von Ihrem Unternehmen verwendeten Passwortmanagement-Lösung integriert, können Benutzer Anmeldeinformationen mit nur einem Klick direkt in Server oder End-Systeme einspeisen. Da der Benutzer die tatsächlichen Anmeldedaten niemals im Klartext sieht, kann er sie nicht kompromittieren oder preisgeben. Dies erhöht die Sicherheit erheblich. Steigern Sie die Produktivität, indem Sie den Administratorkonten den Zugriff auf Systeme mit nur einem Klick ermöglichen - es geht keine Zeit verloren, um Anmeldeinformationen zu finden oder nachzuverfolgen.

Sie möchten mehr erfahren?

Lesen Sie die vollständige Funktionsliste mit allen Details und technischen Beschreibungen.

Want to learn why over 20,000 customers chose BeyondTrust?
Prefers reduced motion setting detected. Animations will now be reduced as a result.