Lösungen - CyberArk

Zielgerichtete Sicherheitslösungen

CyberArk spezialisiert sich als einziger Anbieter von IT-Sicherheitslösungen auf den Schutz vor fortschrittlichen Cyberangriffen, die Zugriffsrechte in Unternehmen ausnutzen und sie damit direkt ins Herz treffen. Als Vorreiter in einer neuen Kategorie zielgerichteter Security-Lösungen hilft CyberArk Unternehmen, Cyberbedrohungen aufzuhalten, bevor sie irreparable Schäden verursachen. Erfahren Sie im Folgenden, wie Sie Ihr Unternehmen mit Lösungen von CyberArk schützen können.

Audit und Compliance

SWIFT Customer Security Controls Framework:

Mehr Sicherheit in der Finanzwelt

MAS TRM

MAS-TRM-Richtlinien sichern, verwalten und überwachen

Sarbanes Oxley (SOX)

Interne Kontrollen und Berichterstattungspflichten für SOX-Compliance umsetzen

Datenschutz-Grundverordnung (DSGVO)

Personenbezogene Daten proaktiv schützen

IT-Audits und -Reporting

Anforderungen zuverlässig, effektiv und einfach einhalten

ENISA

Privilegierte Accounts und ihre Nutzung in der Smart-Grid-Infrastruktur sichern, verwalten und überwachen

ISO/IEC 27002

Privileged Account Security zur Erfüllung der Norm ISO/IEC 27002 implementieren

Payment Card Industry Data Security Standard

Geschützter, kontrollierbarer und prüfbarer Zugriff auf Umgebungen mit Karteninhaberdaten

Sicherheits- und Risiko-Management

Advanced Threat Protection

Sicherung des kritischsten Angriffsvektors

Sicherer Remote-Zugriff durch Dritte

Remote-Zugriffe sichern und isolieren, Aktivitäten im Auge behalten

Schutz vor Insider-Bedrohungen

Privilegierte Accounts kontrollieren und überwachen, Insider-Bedrohungen minimieren

Sicherheit für Cloud und Virtualisierung

Sicherheitslücken in Public, Private und Hybrid Clouds und SaaS-Umgebungen eliminieren

DevOps-Sicherheit

CyberArk Privileged Account Security für DevOps

Sicherheit unter Unix/Linux

Sichere Unix-Umgebungen mit einer umfassenden, integrierten Lösung

Sicherheit unter Windows

Privileged Account Security für sichere Windows-Umgebungen

Sicherheit für industrielle Steuerungssysteme

Bei Cyberkriminellen beliebte Ziele schützen

Projektszenarien

Management und Kontrolle privilegierter Passwörter

Kontrollmechanismen zur zentralen Sicherung, Verwaltung und Überwachung privilegierter Accounts implementieren

Schutz und Management von SSH-Keys

SSH-Keys für den Zugriff auf privilegierte Accounts und die Administration geschäftskritischer Systeme schützen

Session-Überwachung und -Aufzeichnung

Aktivitäten privilegierter Benutzer überwachen und aufzeichnen

Session-Isolierung und Zugriffskontrolle

Sessions privilegierter Benutzer isolieren, geschäftskritische Systeme schützen

Least-Privilege-Zugriffskontrolle

Least Privilege Access Kontrollem durchsetzen

Schutz von Anmeldedaten für Anwendungen

Sicherheitsrisiken im Management von Application-to-Application-Passwörtern bewältigen

Bedrohungsanalyse und -erkennung

Die kritischsten Bedrohungen erkennen und bekämpfen

Sicherheit und Compliance für Behörden

FISMA/NIST SP800-53

FISMA-Compliance gewährleisten und Anforderungen gemäß NIST SP 800-53, Rev. 4 erfüllen

NERC CIP

Privilegierten und Remote-Zugriff auf Stromnetz und Systeme von Stromversorgern sichern