Sicherer Zugriff auf kritische Assets

Auf dem Prinzip eines rollenbasierten Sicherheitssystems, können Sie mit Devolutions Passwort Server sicher und zentral den Zugriff auf privilegierte Benutzerkonten und kritische Ressourcen kontrollieren und verwalten, indem Sie Benutzern den Zugriff mittels Passwort gewähren.

Active Directory Integration

Active Directory Integration

  • Benutzer und Benutzergruppen aus Windows Active Directory direkt in Devolutions Passwort Server importieren.
  • Der Active Directory-Synchronisierer ermöglicht eine ständige Synchronisierung der Datenbank mit Active Directory und wird automatisch aktualisiert, wenn Computer hinzugefügt oder entfernt werden.
  • Das rollenbasierte Sicherheitssystem ist an Active Directory-Gruppen gebunden, um Berechtigungen automatisch zu vergeben.
  • Benutzer basierend auf Active Directory, die optional auf eine bestimmte Active Directory-Gruppe beschränkt ist automatisch erstellen.
Active Directory Integration
Rollenbasierte Zugriffssteuerung
Rollenbasierte Zugriffssteuerung

Rollenbasierte Zugriffssteuerung

  • Ein rollenbasiertes Sicherheitssystem ermöglicht die Erstellung eines granularen Schutzsystems, das wiederum die Flexibilität bietet, mehr Berechtigungen zu verwalten.
  • Nur autorisierte Benutzer können Zugriff auf privilegierte Konten erhalten, bearbeiten oder verwalten. Einschränkungen werden basierend auf vordefinierten Benutzerrollen erzwungen.
  • Da alle Berechtigungen bei Verwendung eines rollenbasierten Sicherheitssystems granular sind, können mehrere Berechtigungen gleichzeitig für mehrere Einträge festgelegt werden.
  • Sicherheit wird vererbt und verhindert, dass Benutzer Einträge erstellen können, ohne ihnen eine ausreichende Sicherheitsstufe zu geben.
Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung

  • Zwei-Faktor-Authentifizierung fügt eine zusätzliche Schutzebene hinzu und stellt sicher, dass nur die richtigen Personen Zugriff auf privilegierte Konten haben.
  • Devolutions Passwort Server bietet mehrere Zwei-Faktor Authentifizierungsmethoden, einschließlich: SMS, Email, Duo, Google Authenticator, Yubikey, Radius Server, VASCO, AuthAnvil, Azure Multi-Faktor und SafeNet.
  • Die Zwei-Faktor-Authentifizierung kann granular auf Benutzerebene oder global auf Systemebene implementiert werden.
Zwei-Faktor-Authentifizierung

Live Demo anfordern

Unser Team ist engagiert Ihnen dabei zu helfen, das Beste aus unseren Lösungen herauszuholen.

Planen Sie Ihre Live-Demo