Sichern und kontrollieren Sie den Zugriff von Drittanbieter – ohne VPN

BESEITIGEN SIE DAS RISIKO VON CYBER-ATTACKEN

Geben Sie privilegierten Nutzern einen sicheren Zugang zu Ihren kritischen Systemen - ohne VPN

ERFÜLLEN SIE COMPLIANCE-ANFORDERUNGEN FÜR PRIVILEGIERTE ZUGRIFFE

Erhalten Sie zur Einhaltung Ihrer Compliance-Anforderungen einen detaillierten Audit-Trail und eine forensische Beweissicherung der privilegierten Zugriffe.

EINE ACCESS MANAGEMENT-LÖSUNG, AUF DIE SIE NICHT MEHR VERZICHTEN WOLLEN

Reduzieren Sie Zeit und Arbeitsaufwand für die Bereitstellung und Verwaltung privilegierter Zugriffe und erhöhen Sie so die Akzeptanz für das System.

Wie funktioniert Bomgar Privileged Access Management?

Mit Bomgar Privileged Access Management Lösungen können IT-Sicherheitsverantwortliche alle Zugriffe von Drittanbietern und privilegierten Anwendern auf geschäftskritische IT-Systeme steuern, überwachen und auditieren.

Funktionen von Bomgar Privileged Access Management

SICHERER FERNZUGRIFF

Ermöglichen Sie sicheren Fernzugriff auch von außerhalb Ihres LAN und gehen Sie keinen Kompromiss bei der Sicherheit ein. Bomgar nutzt eine Layer 7 Anwendungsebene, welche eine viel engmaschigere Kontrolle als das herkömmliche VPN ermöglicht.

SESSION-FORENSIK

Führen Sie auf einfache Weise forensische Analysen durch und stellen Sie Audit-Berichte über Video- und Textprotokolle für interne und externe Compliance-Anforderungen zur Verfügung. Autorisierte Benutzer können Sitzungen in Echtzeit überwachen und sogar beenden.

CLOUD-ZUGRIFFSKONTROLLE

Sie können mehrere Benutzer und Benutzergruppen verwalten, die privilegierten Zugriff auf ihre Cloud-Infrastruktur benötigen. Bomgar unterstützt dabei AWS, Azure, VMWare sowie weitere IaaS-Anbieter. Härten Sie Ihre öffentlichen Cloud-Ressourcen, indem sie unnötige Ports schließen.

GANZHEITLICHES SICHERHEITSKONZEPT

Integration mit SIEM-, Change Management-, und Multi-Faktor-Authentifizierungstools um ein umfassendes Sicherheitskonzept für privilegierte Zugriffe bereitzustellen. Für viele führende Lösungen sind vorkonfigurierte Integrationen vorhanden.

AUTORISIERUNG UND BENACHRICHTIGUNG

Nutzen Sie Autorisierungsanfragen und Benachrichtigungen. Definieren Sie zugängliche Systeme, legen Sie fest, wer, wann Zugriff haben darf und erstellen Sie Whitelists/Blacklists für Anwendungen um einen umfassenden Sicherheitskonzept für privilegierten Zugriffe bereitzustellen.

MOBIL- UND WEB-KONSOLEN

Native mobile Apps ermöglichen Nutzern über 3G-/WLAN-Verbindungen von Android- oder iOS-Geräten einen zuverlässigen Zugriff auf jene Endpunkte, für die Sie die erforderlichen Zugriffsrechte besitzen. Die Bomgar Privileged Web-Konsole ermöglicht den privilegierten Zugriff, ohne dass lokal eine Software installiert werden muss.

ACCESS EXTENDER

Zentrale Verwaltung und Auditierung von Protokollen Dritter ohne VPN. Gewähren Sie den Zugang zu Endpunkten auf Benutzer-, Netzwerkpfad- und Port-spezifischer Ebene oder ermöglichen Sie den Zugriff auf ICS oder Datenbanken. Die Zugriffssitzungen können per Videoaufzeichnung protokolliert werden.

ADMINISTRATIVER WEBZUGRIFF

Verwalten Sie den privilegierten Zugriff auf Unternehmensressourcen, die webbasierte Management-Konsolen für IaaS-Ressourcen, Hypervisoren und Netzinfrastrukturen nutzen, einschließlich IaaS-Server, Hypervisor-Umgebungen und webbasierte Konfigurationsschnittstellen für die Kernnetzinfrastruktur.

ANMELDEDATEN UND SCHLÜSSEL

Vergeben Sie Zugriffsrechte, ohne Anmeldedaten preiszugeben. Speichern Sie Anmeldedaten in Ihrer Lösung zur Verwaltung von Kennwörtern. Dann können Sie mittels Kennwort- oder SSH-Schlüsselinjektion Nutzern Zugriffsrechte geben oder deren Zugriffsrechte ändern.

Privileged Access Management + Bomgar Vault™ Gemeinsam noch besser

Integrieren Sie Bomgar Vault mit unser Privileged Access Management Lösung, um Anmeldedaten automatisch einzugeben, ohne sie den Administratoren offenzulegen

ERFAHREN SIE MEHR

Integration mit bestehenden Identity Management, Change Management- und SIEM-Lösungen

Die Bomgar API ermöglicht eine nahtlose Integration von Privileged Access Management in bestehende Workflows für Identity, Change und Event Management.

  • Integration mit Tools zur Passwortverwaltung für eine automatische Passworteingabe
  • Nutzung bestehender SIEM-Lösungen zur Nachverfolgung von Session-Daten und Konfigurationsänderungen
  • Integration mit Change Management- und ITSM-Lösungen
  • Berechtigungsverwaltung und Authentifizierung mit AD, LDAPS, RADIUS, Kerberos

ERFAHREN SIE MEHR

Im Fokus von Organisationen und Auditoren steht weiterhin, wie sie die Kontrolle rund um privilegierte Zugriffsrechte behalten. Identity und Access Management (IAM)- sowie Sicherheitsverantwortliche müssen darauf vorbereitet sein, wie sie privilegierte Benutzerkonten und den Zugriff darauf sichern, verwalten und überwachen.

Gartner, Market Guide for Privileged Access Management, Felix Gaehtgens und Anmol Singh, 27. Mai 2015.

Fordern Sie eine vollständige Evaluierung von Bomgar Privileged Access Management an

Wenn Sie das Formular ausfüllen und absenden, wird sich in Kürze ein Mitarbeiter von Bomgar mit Ihnen in Verbindung setzen, um den Evaluierungsprozess von Bomgar Privileged Access Management zu starten.

Ich möchte weitere Informationen über Bomgar per Email erhalten.