Skip to content

    PRIVILEGED ACCESS MANAGEMENT SOFTWARE FÜR SERVER

    Product Icon - Server PAM

     Server PAM

    Identitätskonsolidierung, kennwortlose Anmeldung, Just-in-Time- und Just-Enough-Verwaltung von Privilegien auf Servern

     

    Sever Suite Screenshots
    Gartner Magic Quadrant for PAM

    Delinea wird im Gartner® Magic Quadrant™ für Privileged Access Management 2022 erneut zum führenden Unternehmen ernannt

    Schützen Sie Ihre Server vor Cybersicherheitsrisiken, zentralisieren Sie die Verwaltung und erfüllen Sie problemlos die Compliance-Anforderungen.

    Icon - Enhance Security

    Erhöhung der Sicherheit
    & Risikoeindämmung

    Erzwingen Sie den Zugriff mit Just-in-Time(JIT)- und Just-Enough(JE)-Privilegien mit Multi-Faktor-Authentifizierung (MFA) bei der Systemanmeldung und bei der Erhöhung der Berechtigungen, um seitliche Bewegungen zu verhindern und sich an den Best Practices für Least Privilege und Zero Trust zu orientieren.  

    Icon - Consolidate Identities

    Identitätskonsolidierung
    & verbesserte Produktivität

    Beseitigen Sie die große Anzahl nicht verwalteter lokaler Konten, um die Angriffsfläche deutlich zu verringern und verwenden Sie Unternehmensverzeichniskonten für den Zugriff auf Windows, Linux oder Unix On-Premise oder in der Cloud.

    Icon - Meet Compliance

    Einhaltung von Compliance-Vorgaben & Untersuchung von Compliance-Verstößen

    Nutzen Sie granulare, hostbasierte Audits und Sitzungsaufzeichnungen zum Nachweis der Compliance und zur Unterstützung bei der Untersuchung von Compliance-Verstößen auf lokalen und Cloud-Servern.


    Sicherer und konsolidierter Identitätszugriff zur Erhöhung der Produktivität, Verwaltung von Privilegien und zum Schutz vor Cybersicherheit

    Die Server PAM-Lösung von Delinea kontrolliert den privilegierten Zugang zu Servern On-Premise und Cloud-/Multi-Cloud-Umgebungen und ermöglicht Menschen und Maschinen eine nahtlose Authentifizierung mit kennwortloser Anmeldung, mit Durchsetzung von Least Privilege und Just-in-Time-Berechtigungserhöhung, was laterale Bewegungen verhindert, die Verantwortlichkeit erhöht und administrative Zugriffsrisiken reduziert.

    Zentrale Verwaltung von Identitäten

    Verwalten Sie zentral Anmelde-, Ausführungs- und MFA-Richtlinien in Active Directory (AD) (patentierte Zonen) oder von Cloud-Identitätsanbietern. Eine einzige Unternehmens- identität für die Benutzeranmeldung.

    Minimieren des Risikos mit Best Practices

    Erfüllen Sie Vorgaben und Best Practices wie Zero Trust und Zero Standing Privileges zum Schutz vor Ransomware und Angriffen auf Ihre Daten.

    Erzwingen von Least Privilege

    Rollenbasierte Zugriffskontrolle (RBAC) auf Host-Ebene für eine granulare Kontrolle und Berechtigungs- erhöhung. Self-Service-Workflows für Just-in-Time-Zugriffsanfragen.

    Erzwingen von adaptiver MFA

    MFA-Richtlinien, die bei der Anmeldung und Anwendungs- ausführung unter Windows und Linux durchgesetzt werden, um die Identitäts- sicherheit zu erhöhen und die Anforderungen an die Versicherung gegen Cyberrisiken zu erfüllen.

    Verbesserung von Sicherheit und Compliance

    Forensischer Audit Trail und Sitzungs-aufzeichnungen für die Sicherheits-überprüfung, Incident Response, die Einhaltung von Vorschriften und vollständige Rechenschaftspflicht.

    Moderne, skalierbare Architektur vereinfacht die Verwaltung des privilegierten Zugriffs auf komplexe Serverumgebungen

         Features

    delinea-icon-checkmark-circle-purple

    Zentralisierte Identitäts- und Richtlinienverwaltung über verschiedene Identitätsanbieter hinweg

    delinea-icon-checkmark-circle-purple

    Wahlmöglichkeit zwischen Cloud-Identitätsanbietern oder Active Directory durch patentierte „Zonen“-Technologie

    delinea-icon-checkmark-circle-purple

    Multi-Directory-Brokering

    delinea-icon-checkmark-circle-purple

    Umfassende Durchsetzung der Multi-Faktor-Authentifizierung (MFA)

    delinea-icon-checkmark-circle-purple

    Granulare hostbasierte Prüfung und Sitzungsaufzeichnung

    delinea-icon-checkmark-circle-purple

    Identitätskonsolidierung zur Verringerung der Angriffsfläche

    delinea-icon-checkmark-circle-purple

    Konsequente Durchsetzung von Least Privilege für Zero Trust

    Laden Sie sich das Datenblatt von Server PAM (EN)für weitere Informationen herunter.  

     

    Testversion anfordern

    Server-PAM ist ein wichtiger Bestandteil von Extended PAM

    Die Standarddefinition von PAM ist für das wachsende Risiko von Cyberangriffen nicht ausreichend. Wir glauben, dass PAM der extrem steigenden Anzahl von Identitäten und der heutigen IT-Komplexität gerecht werden muss.

    Unsere Produkte bieten effektive Berechtigungskontrollen für einen identitätsbasierten Sicherheitsansatz.

    Weitere Informationen über Extended PAM »

     

    Cloud Suite

    Konsolidieren Sie Identitäten und nutzen Sie mehrere Verzeichnisdienste wie AD, OpenLDAP, Ping Identity und Azure AD, damit moderne Unternehmen den privilegierten Zugriff auf ihre Server optimieren können.

    Cloud Suite ermöglicht die umfassende Cloud-Transformation. Mit der Lösung können Unternehmen den privilegierten Zugriff durch zentral verwaltete, dynamisch auf dem Server aktivierte Richtlinien global regeln.

    Mit Cloud Suite minimieren Unternehmen ihre Angriffsfläche, indem sie vertrauenswürdige Rechneridentitäten einrichten und Unternehmensidentitäten für die Authentifizierung nutzen, Just-in-Time-Berechtigungen und MFA-Durchsetzung implementieren und den Remote-Zugriff sichern, während alles überwacht wird. 

    Weitere Informationen »

    Server Suite

    Setzen Sie Best Practices für Least Privilege für Server durch und verwalten Sie Richtlinien zentral über Active Directory. 

    Server Suite vereinheitlicht die Richtlinienverwaltung für Windows, Linux und UNIX innerhalb von Active Directory. Mit der Lösung können Unternehmen den privilegierten Zugriff durch zentral verwaltete, permanent auf dem Server aktivierte Richtlinien global regeln. 

    Mit Server Suite minimieren Unternehmen ihre Angriffsfläche, indem sie vertrauenswürdige Active-Directory-Rechneridentitäten einrichten und Unternehmensidentitäten für die Authentifizierung nutzen, Just-in-Time- und Just-Enough-Berechtigungen und MFA-Durchsetzung implementieren und den Remote-Zugriff sichern, während alles überwacht wird. 

    Weitere Informationen »

     

    Branchenführende Identitätskonsolidierung und Just-in-Time-Zugriff für Server

    Vereinfachen Sie die Benutzerauthentifizierung und die kennwortlose Anmeldung bei Servern, indem Sie Identitäten in Active Directory und den gängigsten Cloud-Verzeichnisdiensten konsolidieren und gleichzeitig MFA für eine stärkere Identitätssicherung erzwingen.

    Setzen Sie das Least-Privilege-Prinzip in der IT-Infrastruktur On-Premise und in der Cloud durch.

    Erkennen Sie den Missbrauch von Zugriffsberechtigungen, vereiteln Sie Angriffe und weisen Sie die Einhaltung von Vorschriften nach – mit einem detaillierten Audit Trail und Sitzungsaufzeichnungen aller privilegierten Aktivitäten.

    Stop Watch
    Multi Directory Brokering

    Multi-Directory-Brokering

    Multi-Directory-Brokering wurde entwickelt, um die administrative Anmeldung bei Servern zu vereinfachen, die über das Rechenzentrum und IaaS-Plattformen verteilt sind.

    EXEMPLAR HERUNTERLADEN (EN)
    Adaptive MFA for Privileged Access

    Adaptive MFA für privilegierten Zugriff

    Die risikobasierte Multi-Faktor-Authentifizierung (MFA) von Delinea für den privilegierten Zugriff, bietet eine zusätzliche Sicherheitsebene, die laufende Angriffe auf kritische Ressourcen verhindert.

    EXEMPLAR HERUNTERLADEN (EN)
    How to Apply Zero Standing Privilege

    Wie Zero-Standing-Privileges angewendet werden

    Sicherer Zugriff auf moderne Hybrid-Cloud-Infrastrukturen mit Windows-, Linux- und UNIX-Servern, die auf herkömmlicher physischer Hardware, virtuellen Systemen, Containern und Microservices ausgeführt werden.

    EXEMPLAR HERUNTERLADEN (EN)
    Conversational - Server Access Security

    Conversational Server-Zugangssicherheit

    Ihre wichtigsten Daten befinden sich auf lokalen und Cloud-Servern. In diesem Buch finden Sie eine Anleitung, wie Sie den Zugang zu Ihren Servern besser schützen können.

    EXEMPLAR HERUNTERLADEN (EN)