Authentication

Durch Authentication soll ermittelt werden, ob eine Person oder ein Objekt tatsächlich ist, was sie oder es zu sein vorgibt. Gebräuchlich ist die Authentifizierung durch Wissen (Benutzername, Kennwort), Besitz (Token, One Time Passwords, Zertifikaten) oder biometrische Merkmale (Fingerprint, Gesichtserkennung).

 

 

Identity Management

Das IAM ist ein zentrales Sicherheitskonzept, das alle administrativen Tätigkeiten strukturiert und nachvollziehbar macht, das unbeabsichtigt aktive Anwendungskonten vermeidet, die Zahl der möglichen Fehlerquellen bei der Administration reduziert und Identitätsdiebstahl erkennt. IAM eignet sich für den ortsunabhängigen Zugriff von Mitarbeitern auf Unternehmensressourcen; durch neue Funktionen wie Privileged Access Management und Shared Password Management kann das Sicherheitsniveau weiter erhöht werden.

 

 

Privileged Access Management

Während die Benutzer ihre Zugangsdaten meist regelmäßig ändern müssen, bleiben hartkodierte Passwörter für schützenswerte Datenbanken und Server-Applikationen oft lange Zeit unangetastet und liegen in Klarschrift auf dem System. Auch die Kontrolle und Auditierung des administrativen, privilegierten Zugangs von Mitarbeitern wird mit PAM-Lösungen gewährleistet.

 

 

Single Sign On (SSO)

Single Sign-On (SSO) ist ein Authentifizierungs-Prozess für die Sitzung eines Anwenders. Damit hinterlegt ein Nutzer einen Namen und ein Passwort, um auf mehrere Applikationen Zugriff zu erhalten. Der Prozess authentifiziert den Anwender für alle Applikationen, auf die ihm Zugriff gewährt wurden. Weitere Eingabe-Aufforderungen für eine Identifikation gibt es nicht. Somit kann der Anwender bequem zwischen Anwendungen in einer Sitzung hin- und herschalten.

Centrify

 

 

Welcher Hersteller bietet welche Lösung?

Die Infinigate Vendor-Technology-Matrix bringt es auf den Punkt. Stets aktuell zeigen wir Ihnen auf einer Seite, welcher Hersteller welche Lösung bietet.

MEHR ERFAHREN