Search our sites

Suchen Sie nach ehemaligen Gewinnern/Finalisten


  • MESA logo

ThycoticCentrify - Beste Identity & Access-Sicherheitslösungen

Gold Stevie Award Winner 2022, Click to Enter The 2023 German Stevie® Awards

Company: ThycoticCentrify, Washington, DC
Entry Submitted By: Helmut Weissenbach Public Relations GmbH
Company Description: Thycotic ist ein führender Anbieter von Privilege Account Management-Lösungen und sichert privilegierten Kontozugriff für mehr als 10.000 Unternehmen weltweit. Die preisgekrönten Lösungen minimieren das Risiko von Exploits privilegierter Berechtigungen, managen die Benutzerrechte und kontrollieren Anwendungen auf Endgeräten und Servern.
Nomination Category: Kategorie für Neue Produkte und Produktmanagement Awards
Nomination Sub Category: Business Technology Solution - Identity & Access-Sicherheitslösungen

Nomination Title: Cloud Suite 21.8

Releasedatum des neuen Produktes oder der neuen Dienstleistung bzw. Releasedatum der neuen Version: August 2021

Herkömmliche PAM-Lösungen (Privileged Access Management) wurden für die Unterstützung von IT-Infrastrukturen und Unternehmensverzeichnissen innerhalb desselben Rechenzentrumsnetzwerks entwickelt. Da Unternehmen ihre IT-Infrastruktur und Arbeitslasten zunehmend in die Cloud verlagern, können diese Legacy-Lösungen nicht ohne weiteres auf Cloud-Umgebungen ausgeweitet werden oder den neuen Risiken und Komplexitäten der Cloud standhalten.

Die Cloud führt zusätzliche Anwendungsfälle ein, vergrößert die Angriffsflächen und schafft neue Risiken, für die PAM-Lösungen ausgelegt sein müssen. Viele Unternehmen nutzen mehrere Cloud-Plattformen, was die Situation noch verschlimmert.

Zu den neuen Überlegungen gehören die zentrale Verwaltung von PAM-Richtlinien für alle hybriden IT-Ressourcen, die Kontrolle des Zugriffs auf die Verwaltungskonsole des Cloud-Anbieters und die Reduzierung lokaler IAM-Silos für privilegierte Benutzerkonten. Weitere Erwägungen sind die kontinuierliche Erkennung virtueller Maschinen und die automatische Bereitstellung von PAM-Kontrollen, um sie unter Verwaltung zu stellen. Auch die Anpassung an eine elastische Rechenumgebung, die Unterstützung einer hybriden IT-Infrastruktur ohne lästige Tresor-Replikation oder komplizierte Synchronisierungsmodelle zählen zu den neuen Herausforderungen. Schließlich sollten Administratoren die Möglichkeit haben, mit ihrem individuellen Konto auf die Infrastruktur zuzugreifen, wo immer sie sich befindet – im Rechenzentrum, in der DMZ, in mehreren VPCs oder in mehreren Clouds – ohne Verzeichnisreplikation.

ThycoticCentrify hat mit der Cloud Suite eine einzigartige Lösung für die Verwaltung privilegierter Zugriffe in Cloud-Umgebungen entwickelt.

Die Cloud Suite nutzt die native Cloud-Plattform, um PAM-Richtlinien zentral zu verwalten. Als SaaS-Service fügt sie sich in die Cloud-Umgebungen eines Unternehmens ein, unabhängig davon, ob es sich um eine einzelne Cloud oder eine Multi-Cloud handelt. Die Lösung entspricht den Anforderungen eines Unternehmens an Zero Trust oder Zero Standing Privileges und implementiert ein Modell zur Zugriffskontrolle mit den geringsten Privilegien, das Privilegienerweiterung, Just-in-Time-Zugriffsanfragen, MFA bei der Serveranmeldung und Privilegienerweiterung sowie Host-basiertes Auditing, Reporting und Sitzungsaufzeichnung zum Nachweis der Compliance und zur Reaktion auf Vorfälle unterstützt.

https://www.centrify.com/pam/cloud-suite/

Cloud Suite ermöglicht Unternehmen:

Zentrale Zugangsverwaltung: Vereinfacht Benutzern die Authentifizierung bei Servern aus beliebigen Verzeichnisdiensten, einschließlich Active Directory, LDAP und Cloud-Verzeichnissen. Unternehmen können die Vorteile der Cloud nutzen, ohne das Sicherheitsniveau für privilegierte Zugriffe und den Unternehmenszugriff zu beeinträchtigen, das sie derzeit vor Ort haben.

Privilegienausweitung: Im Einklang mit einem PAM-Ansatz mit geringstmöglichen Rechten können Unternehmen Benutzern die Möglichkeit geben, ihre Rechte zu erweitern, um privilegierte Anwendungen und Befehle auszuführen. Erhöhte Berechtigungen reichen nur für die jeweilige Aufgabe aus und sind zeitlich begrenzt.

Audit und Aufzeichnung der Aktivitäten von privilegierten Sitzungen: Auditoren und Notfallteams erhalten die Werkzeuge und Daten, die sie benötigen. Dazu zählen Berichte und Aufzeichnungen von privilegierten Sitzungen, um einen visuellen Beweis dafür zu liefern, dass die Kontrollen vorhanden und effektiv sind. Privilegierte Sitzungen werden transkribiert, damit die Teams die daraus resultierenden Metadaten für die Suche in aufgezeichneten Sitzungen verwenden können. Ereignisse auf dem Host können auf Shell- und Prozessebene erfasst werden, um detaillierte forensische Details zu erhalten.

Als kosteneffiziente, einfach zu integrierende und wartungsarme Lösung gibt Cloud Suite den Benutzern die Möglichkeit, die Kontrolle über ihre privilegierten Zugangskonten und Anmeldeinformationen zu übernehmen. Cloud Suite wurde mit Blick auf die Endbenutzer entwickelt, ist schnell und einfach zu implementieren, lässt sich nahtlos in andere Sicherheitslösungen integrieren und verfügt über eine umfassende, aber dennoch einfach zu navigierende Benutzeroberfläche.

Cyber-bewusste Unternehmen wissen, dass Angreifer es häufig auf privilegierte Konten abgesehen haben. Alle Unternehmen können diese kritische Bedrohung minimieren, indem sie die Centrify Cloud Suite einsetzen, um ihre Anmeldeinformationen und Daten zu schützen.

Cloud Suite Overview: https://www.centrify.com/pam/cloud-suite/

Cloud Suite Data Sheet: https://www.centrify.com/resources/data-sheets/centrify-cloud-suite/

Cloud Suite Authentication Service: https://www.centrify.com/pam/cloud-suite/authentication-service/