SICHERER REMOTE-ZUGRIFF DURCH DRITTE
Remote-Zugriffe sichern und isolieren – Aktivitäten verfolgen
Zahlreiche Dritte, wie Lieferanten, Auftragnehmer, Berater und andere Dienstleister, besitzen autorisierten Zugriff auf Netzwerke von Unternehmen und können so Einfluss auf ihren Geschäftsbetrieb nehmen. Diese Dritten arbeiten oft aus der Ferne und benötigen den Zugriff nur für ein kurzes Zeitfenster. Remote-Zugriff für Lieferanten ist auch von Natur aus privilegiert – Remote-Mitarbeiter benötigen Zugriff auf kritische Systeme zur Verwaltung von Daten, zum Patchen oder Upgraden von Systemen usw., um ihre Aufgaben zu erledigen. Dabei kann es für Unternehmen schwierig sein, den Überblick zu behalten und jeweils einen granularen Zugriff zuzuweisen.
CyberArk® Alero™ ist eine neue SaaS-basierte Lösung, mit der externe Dienstleister schnellen und sicheren Zugriff auf die CyberArk Privileged Access Security-Lösung erhalten. Alero kombiniert Zero-Trust-Zugriff, biometrische Authentifizierung und Just-in-Time-Bereitstellung, um externen Dienstleistern und Unternehmen eine sichere, einfache und moderne Möglichkeit zu bieten, auf kritische Ressourcen zuzugreifen, die von CyberArk verwaltet werden – und das alles ohne VPN, Agenten oder Passwörter. Bisher haben sich Remote-Anbieter in der Regel auf eine Kombination aus VPN, agentenbasierten Unternehmensarbeitsplätzen und passwort- oder tokenbasierten MFA-Lösungen verlassen, um Identitäten zu überprüfen und von außerhalb des Netzwerks auf kritische Systeme zuzugreifen. Einzigartige Vorteile von CyberArk Alero:
- Implementieren Sie Zero Trust-Zugriff für externe Dienstleister, die sich mit Alero mit CyberArk Core PAS verbinden und ermöglichen Sie Zugriff nur auf die Systeme, die sie für ihre Arbeit benötigen.
- Sichere Authentifizierung von externen Dienstleistern über die biometrischen Funktionen von Smartphones ohne VPN, Agenten oder Passwörter.
- Bereitstellung von Just-in-Time-Zugriff für externe Dienstleister in Echtzeit ohne Administratoreingriff und Löschen von Benutzern per Richtlinie, wenn kein Zugriff mehr erforderlich ist.
- Vollständige Integration mit Core Privilege Access Security für schnellen und sicheren Zugriff.
- Bietet einen vollständigen Audit-Trail und Wiederherstellungsfunktionen für Aktivitäten von Lieferanten.
Die CyberArk Privileged Access Security-Lösung liefert Kontrollen für den Remote-Zugriff, einschließlich proaktivem Schutz von Anmeldedaten, Isolierung privilegierter Sessions sowie Erkennung und Meldung von verdächtigem Verhalten in Echtzeit. Diese einzigartige Kombination aus Remote-Access-Sicherheitslösungen wurde zur Risikominderung entwickelt: Angreifer sollen den Zugriff Dritter nicht mehr ausnutzen können, um im Zielunternehmen Fuß zu fassen. CyberArk ermöglicht es Unternehmen, ihre wichtigsten Ressourcen, auf die externe Dritte zugreifen, wirkungsvoll zu sichern.
Wichtigste Vorteile:
- Kontrollieren Sie Remote-Zugriffe transparent durch Netzwerkscans und die Ermittlung der von externen Dienstleistern verwendeter privilegierter Accounts.
- Die sichere Speicherung von Passwörtern und SSH-Keys in einem Digital Vault ermöglicht es der IT, Remote-Zugriffe zu verwalten und zu kontrollieren.
- Richten Sie Zugriffskontrollen für Remote-Benutzer und eine systematische Rotation von Anmeldedaten Dritter ein, um Missbrauch zu verhindern.
- Isolieren Sie Sessions mithilfe eines Jump-Servers, damit Schadsoftware nicht von den Endgeräten Dritter ins Netzwerk gelangen kann.
- Benutzer haben keine Kenntnis ihrer Passwörter, wodurch sich der Missbrauch von Anmeldedaten durch Keylogger oder infolge nachlässigen Passwort-Managements verhindern lässt.
- Die Überwachung aller Sessions an einem zentralen Zugriffskontrollpunkt gestattet die schnelle Erkennung verdächtiger und bösartiger Aktivitäten.
- Die Erkennung und Meldung ungewöhnlicher Aktivitäten in Echtzeit anhand eines Vergleichs mit normalem Verhalten ermöglicht eine schnellere Reaktion auf Vorfälle.
- Verringern Sie den Aufwand zur Sicherung privilegierter Accounts: Mit einer einzigen Plattform zur zentralisierten Erstellung und Durchsetzung von Richtlinien sowie für Reporting können Sie die komplette Lösung für interne und externe privilegierte Benutzer verwalten.
Für weitere Informationen laden Sie bitte das Datenblatt herunter.