Schütze dein Unternehmen vor unbefugtem Zugriff

Lerne Senhasegura-PAM kennen!

Verwalte den gesamten Zyklus der Anmeldeinformationen mit privilegiertem Zugang

Was ist das?

Zentralisierte Zugriffsverwaltung zum Schutz und zur Steuerung grundlegender und privilegierter Berechtigungen. Es ermöglicht eine sichere Speicherung von Anmeldeinformationen, Trennung des Zugriffs und Verfolgung deren Verwendung.

Wie funktioniert das?

Durch das Konfigurieren von Zugriffsgruppen kannst du festlegen, welche Administratoren direkten Zugriff auf das Kennwort haben und welche über Senhasegura auf dem Zielgerät oder -system remote zugreifen können. Diese Aktionen können im Rahmen des Genehmigungsprozesses ausgeführt werden.

Funktionen:

  • Sichere Abspeicherung und Aufbewahrung von Anmeldeinformationen und Passwörtern;
  • Definition von Gruppen zum Zweck der Trennung des Zugriffs;
  • Flexibler Prozess der Gewährung des Zugriffs (automatisch gewährter Zugriff, Anforderung einer ein- oder mehrstufigen Genehmigung);
  • Möglichkeit, gleichzeitig den Zugriff mehrerer Benutzer auf dasselbe Konto anzufordern und den Zugriff jedes einzelnen Benutzers zu verfolgen;
  • Notfallzugang mit der Möglichkeit, das Passwort sofort anzuzeigen, nachdem eine entsprechende Genehmigung eingeholt und der Alarm an die Vorgesetzten gesendet wurde, falls dies nicht möglich ist;
  • Teilen von Anmeldeinformationen zwischen zwei Benutzern, um sicherzustellen, dass mehr als eine Person in der Zugriffsphase anwesend ist;
  • Integration mit Support- und Änderungsmanagement-Tools zur Verifizierung der vom Benutzer bereitgestellten Begründung;
  • Änderung von Passwörtern basierend auf dem Zeitpunkt der Verwendung oder jeder Anzeige;
  • Automatische Kennwortänderung auf wichtigen Plattformen wie Netzwerken, Servern, Datenbanken, Webanwendungen und Sicherheitslösungen;
  • Verschlüsselung mit AES 256-Bit-, SHA 256-Bit-, RSA 2048-Bit- und höheren Standards sowie HSM-Geräten;
  • Integration mit führenden Lösungen zur Verwaltung von Gruppen und Zugriffsprofilen, einschließlich der Verwendung von Anmeldeinformationen.

Vorteile:

  • Verbesserter Prozess zum Ändern von Passwörtern;
  • Vollständig sichere und kontrollierte Methode für Zugang zu Passwörtern;
  • Transparente Authentifizierung auf Zielcomputern, ohne dass Benutzern Kennwörter angezeigt werden.