Cloud-basierte Sicherheitslösung minimiert Angriffsfläche von Organisationen durch Verwaltung und Sicherung der Zugänge von Dritten wie externen IT-Dienstleistern, Verkäufern und weiteren externen Partnern
Santa Clara, CA/München, 13.01.2016 – Centrify, ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen, kündigt heute eine bedeutende Weiterentwicklung seiner Privileged Identity Management Lösung an. Centrify ist damit der branchenweit erste Anbieter, der Federated Privileged Access für Anwender mit erweiterten Rechten über das gesamte Sicherheitssystem einer Organisation unterstützt – inklusive der sicheren Auslagerung von IT und Applikationsentwicklung. Die Lösung ist optimal für die hybriden IT-Umgebungen aus Cloud, Mobile und Rechenzentren von heutigen Unternehmen entwickelt und nutzt Centrify´s Identity Platform. Zusammen mit weiteren neuen Funktionen wie Applikation-zu-Applikation-Passwort-Management (AAPM) und Multi-Faktor-Authentifizierung (MFA) für Server reduziert Centrify´s Privileged Identity Management Lösung die Angriffsfläche von Unternehmen und ermöglicht durchgängige Compliance.
Der Gesamtmarkt von IT-Outsourcing wächst laut den Analysten von Gartner bis 2019 auf 335 Milliarden US-Dollar an.[1] Zudem zeigt eine von Centrify in Auftrag gegebene Studie von Forrester Consulting, dass 100 Prozent der untersuchten Organisationen mindestens eine IT-Funktion sowie eine Funktion der Applikationsentwicklung auslagern.[2]
„Da heutzutage immer mehr Unternehmen Funktionen wie die IT-Administration auslagern und sich bei Fehlerbehebung in Systemen und Applikationen auf die Anbieter verlassen, steigt die Nachfrage nach der Verwaltung und Sicherung von Privileged Sessions dramatisch“, sagt Tom Kemp, CEO und Mitbegründer von Centrify. „Es zeigt sich, dass kompromittierte Zugangsdaten die führenden Angriffsvektoren in Datendiebstählen sind und dass Zugänge von Dritten in viele der massiven Einbrüche der letzten Zeit verwickelt waren. Mit Centrify´s Federated Privileged Access für Dritte reduzieren Unternehmen ihre identitätsbezogenen Risiken.“
Traditionelle Identity-Management-Lösungen für Anwender mit erweiterten Zugriffsrechten erfordern, dass Organisationen digitalen Identitäten für externe IT-Administratoren in ihrer internen Umgebung erstellen und verwalten und den externen IT-Administratoren Zugriffe via VPN gewähren. Dies erhöht das Risiko, denn die Anzahl von Accounts mit erweiterten Zugriffsrechten, die nicht mit einem zuverlässigen Anbieter digitaler Identitäten verbunden sind, steigt. Zudem bauen mehr Laptops via VPN eine Verbindung zum internen Netzwerk auf. Das Resultat ist eine Ausweitung von potenziellen Angriffspunkten für Hacker, unzufriedene Insider und Schadsoftware. Durch Centrify´s Lösung kann eine Organisation diese Risiken reduzieren, indem externe IT-Administratoren und Entwickler mit sicherem Fernzugriff per Federated Authentication auf ihre Infrastruktur zugreifen.
Der externe Dienstleister ist damit für die Verwaltung der digitalen Identitäten seiner Mitarbeiter verantwortlich und der Einkäufer der Dienstleistung vergibt mit Centrify Web-basierte Zugriffe und Rechte für Systeme und Applikationen. Zugriffe mit erweiterten Rechten werden durch Anfrage- und Freigabe-Workflows verwaltet und überwacht, mit der Option, eine Privileged Session abzubrechen. Bei kritischer Infrastruktur findet sogar ein Abgleich zwischen freigegebenem Zugriff versus tatsächlichem Zugriff statt. Die Centrify Lösung unterstützt Unternehmen beim Outsourcing an mehr als einen Dienstleister und sichert gleichzeitig, dass die Verwaltung der digitalen Identitäten externer IT-Administratoren und Entwickler bei ihren Arbeitgebern verbleibt – inklusive der Deaktivierung ihrer digitalen Unternehmensidentität bei Beschäftigungsende.
Zusätzlich zum Federated Privileged Access bieten Centrify´s Produkte umfassende, integrierte Sicherheitslösungen für moderne Unternehmen. Centrify“s Lösung für Identity Management von Anwendern mit erweiterten Zugriffsrechten beinhaltet jetzt neue Fähigkeiten wie:
Verringerung der Angriffsfläche:
– Lokale Account-Provisionierung – Zentrale Verwaltung der Lebenszyklen von Applikationen und Service-Accounts auf UNIX und Linux Systemen, sowie automatische Sicherung und Verwaltung von Login-Daten und Zugriffen.
– Applikation-zu-Applikation-Passwort-Management – Eliminierung von festkodierten Klartextpasswörtern in Scripts und Applikationen. Applikationen und Scripts authentifizieren und fragen Passwörter sicher und ohne menschliche Eingriffsmöglichkeiten ab. Dies ermöglicht Organisationen, ihre Compliance- und Sicherheitsrichtlinien zu erfüllen.
– Anfragen für erweiterte Zugriffsrechte – Erteilung temporärer, zeitgebundener und erweiterter Zugriffsrechte für On-premise- und Cloud-basierte Infrastrukturen, um Angriffsflächen und Risiken zu reduzieren.
– Geschütze Passwortsicherung – Zusätzlich zur sicheren Datenspeicherung aller Nutzer-, Ressourcen-, Account- und Passwortinformationen durch die Centrify Identity Platform unterstützt der Privileged Service SafeNet KeySecure-Passwortschlüsselapplikationen von Gemalto für verschlüsselte Speicherung von Account-Passwörtern On-premise.
Verhinderung von stattfindenden Angriffen:
– Multi-Faktor-Authentifizierung für Server – Schutz vor Hackern, die gestohlene Passwörter und Zugangsdaten nutzen, durch Konfiguration von Multi-Faktor-Authentifizierung (MFA) für IT-Administratoren, die auf Linux-Systeme zugreifen und erhöhte Zugriffsrechte benötigen.
Regulierung von Zugriffen und Überprüfung der Compliance:
– Abstimmung von freigegebenem und tatsächlichem Zugriff – Einfache Überprüfung, ob Zugriffskontrolle wie gewünscht funktioniert, indem der freigegebene Zugriff mit dem tatsächlichen Zugriff abgestimmt wird.
– Reporting Service – Reports darüber, wer was wo und wann getan hat, wer auf was zugreifen kann und wie der Zugriff genutzt werden kann, um komplexen Regulierungsanforderungen zu entsprechen. Auswahl und terminliche Festlegung von Nachweis-Reports sowie die Möglichkeit, eigene Reports zu erstellen.
[1] Gartner, Forecast: IT Services, Worldwide, 2013-2019, 4Q15 Update, 17. Dezember 2015
[2] IT-Funktionen umfassen: Netzwerkaktivitäten (Sprache und Daten), Wartung von Endgeräten, Helpdesk Support, Datenbankverwaltung, Server Support und Storage Support. Funktionen der Applikationsentwicklung umfassen: Voraussetzungen, benutzerfreundliches Design, allgemeines Design, Entwicklung, Tests und Qualitätssicherung, Integration, Projektmanagement oder weitere Auslieferungsaktivitäten
Über Centrify
Centrify ist ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen in den heutigen hybriden IT-Umgebungen aus Cloud, Mobile und Rechenzentren. Die Centrify Identity Platform schützt gegen eine der Hauptursachen für Sicherheitslücken – kompromittierte Anmeldedaten – indem sie die digitalen Identitäten von internen und externen Anwendern sowie von Anwendern mit erweiterten Zugriffsrechten sichert. Kunden von Centrify profitieren von besserer IT-Sicherheit, Compliance und gesteigerter Produktivität der Mitarbeiter durch Single Sign-On, Multi-Faktor-Authentifizierung (MFA), Mobile- und Mac-Management, Sicherung von privilegierten Zugriffen und Sitzungsüberwachung. Über 5000 Kunden inklusive mehr als die Hälfte der Fortune 50 Unternehmen vertrauen auf Centrify. Erfahren Sie mehr auf www.centrify.com/de.
Centrify ist ein eingetragenes Markenzeichen und Centrify Server Suite, Centrify Privilege Service sowie Centrify Identity Service sind Markenzeichen der Centrify Corporation in den Vereinigten Staaten von Amerika und in anderen Ländern. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber.
Firmenkontakt
Centrify
Natalie Binns
Lily Hill House, Lily Hill Road
RG12 2SJ Bracknell, Berkshire
+44 (0)1244 317950
em***********@ce******.com
http://www.centrify.com
Pressekontakt
HBI Helga Bailey GmBH
Christian Fabricius
Stefan-George-Ring 2
81929 München
+49 (0)89 9938 8731
ch*****************@hb*.de
http://www.hbi.de