Feature-Highlights

Sichere Vault und Kennwortmanager

Richten Sie eine sichere Vault, Berechtigungen, Benutzer sowie eine Struktur ein und nutzen Sie die Zwei-Faktor-Methode für eine zuverlässige Authentifizierung. Setzen Sie das Least-Privilege-Prinzip und die Aufgabentrennung für privilegierte Konten durch und sorgen sie mit einer Kennwortmanagementsoftware für ordnungsgemäßen Schutz.

Automatisierung

Automatisieren Sie die Änderung privilegierter Kennwörter mühelos nach einem Plan, der den Sicherheitsrichtlinien Ihres Unternehmens entspricht. Integrierte Zeitpläne für Kennwortänderung und -ablauf stellen sicher, dass kritische Kennwörter ohne manuellen Eingriff wechseln.

Erkennung

Prüfen Sie Ihr Netz in kürzester Zeit, um automatisch privilegierte Konten zu erkennen und unter Kontrolle zu bringen. Finden Sie gefährdete, nicht verwaltete privilegierte und gemeinsam genutzte Konten. Bei der Erkennung werden Konten automatisch gefunden und ihnen geheimzuhaltende Elemente zugeordnet.

Erweiterte Prüfung und Berichterstellung

Eine Vielzahl sofort einsatzbereiter Berichte unterstützt Sie im Hinblick auf Sicherheit, Systemzustand und Compliance. Es werden umfassende Prüfberichte zur Vaultaktivität generiert. Erstellen Sie mühelos einen benutzerdefinierten Bericht mit Datenbankabfragen.

Berechtigungsworkflow

Sorgen Sie dafür, dass Verantwortlichkeit zugeordnet werden kann und stellen Sie sicher, dass bei der Genehmigung bekannt ist, warum ein Benutzer Zugriff benötigt. Ein Benutzer muss dazu berechtigt werden, auf ein Kennwort zuzugreifen. Die Benutzer müssen den Zugriff für einen bestimmten Zeitrahmen anfordern und können das Kennwort erst nach der Genehmigung verwenden.

Wichtige Integrationen

IBM Security Secret Server lässt sich mit Produkten aus dem gesamten IBM Security-Portfolio verknüpfen, z. B. für wichtige Anwendungsfälle mit IBM Security Identity Governance & Intelligence, Cloud Identity, Guardium Data Protection und QRadar.

Überwachung und Kontrolle von Sitzungen

Pflegen Sie durch Sitzungsüberwachung vollständige Auditprotokolle für Ihre kritischen Systeme. Wenn jemand ein Backdoor-Konto hinzufügt oder unzulässige Konfigurationsänderungen vornimmt, können Sie ermitteln, wer auf das System zugegriffen hat, die Maßnahmen in kürzester Zeit überprüfen und entsprechend reagieren.

Nutzung durch Kunden

  • Erkennung von privilegierten Konten

    Problem

    Häufig wissen Unternehmen nicht, welche privilegierten Konten vorhanden oder wo sie gespeichert sind. Daher können sie sie auch nicht vor Hackern oder Insiderbedrohungen schützen.

    Lösung

    Die Erkennungsfunktionen von IBM Security Secret Server geben Unternehmen die Möglichkeit, privilegierte Konten automatisch zu finden und in eine Vault zu platzieren, um für die Sicherheit und Konformität ihrer privilegierten Konten zu sorgen.

  • Schutz und Management von privilegierten Konten

    Problem

    Gemeinsam genutzte Identifikationsdaten für privilegierte Konten, z. B. Admin-Konten, werden häufig auf Post-its notiert oder in Spreadsheets weitergegeben. Doch diese Identifikationsdaten geben Zugang zu den kritischsten Assets des Unternehmens.

    Lösung

    Mit IBM Security Secret Server gewinnen Unternehmen umfassende Kontrolle darüber, welche Benutzer auf welche privilegierten Identifikationsdaten zugreifen und wie sie sie nutzen können.

  • Überwachung von privilegierten Konten

    Problem

    Bei gemeinsam genutzten Konten einen genauen Überblick zu erhalten, wer auf Systeme und Daten zugreift, ist oft nicht leicht. Wenn jemand ein Backdoor-Konto hinzufügt, eine unzulässige Änderung vornimmt oder eine andere risikobehaftete Maßnahme durchführt, lässt sich möglicherweise nur schwer verfolgen, wer was getan hat.

    Lösung

    Mit IBM Security Secret Server können Sie privilegierte Sitzungen überwachen und aufzeichnen, damit jeder Tastenanschlag eines Benutzers protokolliert wird. Dies macht umfassende Prüfungen und Forensik erst möglich.

Ähnliche Produkte

IBM Security Identity Governance & Intelligence (IGI)

Bereitstellung, Prüfung und Dokumentation von Benutzerzugriff und -aktivitäten

Weitere Informationen

IBM Security Access Manager

Sicheres und einfaches Management des Benutzerzugriffs für Mitarbeiter und Kunden

Weitere Informationen

Weitere Informationen