- Anzeigen -


Sicherheitsinformationen und Richtlinien


"Dell One Identity Manager 7.0" reduziert Risiken beim Identity und Access Management
Lösung ermöglicht auch die Einhaltung von Compliance-Regeln durch Zugangskontrolle, die strikte Trennung unterschiedlicher Aufgaben und vollständige Transparenz

(26.10.15) – "Dell One Identity Manager 7.0" bietet eine modulare und integrierte Plattform für das Identity und Access Management. Sie ist skalierbar und bietet ein hohes Sicherheitsniveau für Berechtigungen, Accounts, Daten und Anwendungen. Die Lösung dient dazu Sicherheitsrichtlinien zu vereinheitlichen und alle Anforderungen an Compliance und Governance zu erfüllen. Sie automatisiert und vereinfacht die Aufgaben des Identity- und Access-Managements und spart damit gegenüber traditionellen Framework-Lösungen Zeit und Kosten in erheblichem Umfang. Das Grundkonzept des Identity Manager beruht auf den Geschäftsanforderungen und nicht auf IT-Funktionen. Business-Anwender können mit der neuen Self-Service-Funktion den Identity-Lifecycle-Prozess einfacher verwalten, so dass die IT entlastet wird.

Der Dell One Identity Manager verbindet Rollen, Workflows und Genehmigungsprozesse in vorhandenen IAM-Infrastrukturen (Identity and Access Management) und stellt dafür Best Practices bereit. Die Lösung ermöglicht auch die Einhaltung von Compliance-Regeln durch Zugangskontrolle, die strikte Trennung unterschiedlicher Aufgaben und vollständige Transparenz.

Der Dell One Identity Manager erlaubt es Unternehmen, mit weniger Aufwand Benutzer und privilegierte Zugänge zu kontrollieren sowie Identitäten und Daten zu sichern. Die Lösung erhöht die Sicherheit durch die Kombination von Sicherheitsinformationen und Richtlinien aus mehreren Quellen, wodurch Informationssilos reduziert werden. Für das Auditing bietet die Lösung außerdem Governance-Reports in Echtzeit, die detaillierte Informationen über die jeweilige Umgebung und die eingerichteten Zugänge liefern.

Zu den neuen Funktionen dieser Version gehören grafische Übersichten – beispielsweise Heatmaps –, Dashboards und Reporting-Erweiterungen; Verstöße gegen Richtlinien lassen sich durch ein transparentes Web-Userinterface schnell erkennen. Die neue ReST-Architektur sorgt für besseren Austausch von Informationen zwischen internen und externen Systemen und für mehr Sicherheit beim Austausch von Daten zwischen den Komponenten.

Ein erweitertes Web-Userinterface mit HTML5-Unterstützung bietet Benutzern, Administratoren und Prüfern unterschiedliche Versionen sowie unabhängig von den jeweiligen Endgeräten mehr Flexibilität und bessere Reaktionsfähigkeit. Ein neuer Wizard vereinfacht Provisionierung und Synchronisation; er reduziert vor allem den Zeitaufwand für die Aufnahme neuer Benutzer im Netzwerk. Eine neue modulare Architektur der Kernkomponenten vereinfacht die Installation und reduziert Kosten und Komplexität bei Upgrades. Außerdem wurde das Einrichten von Funktionstrennungen (Segregation of duties, SOD) deutlich vereinfacht.

"Für Unternehmen waren Lösungen für das Identity- und Access-Management immer kostspielig und zeitintensiv", erklärt Bert Skorupski, Systems Consulting Manager bei Dell Software in Frankfurt am Main. "Dell One Identity Manager ist eine modulare Lösung, mit der Anwender genau das bereitstellen können, was sie benötigen, und die es erlaubt, weitere Elemente entsprechend den Anforderungen einzufügen. Die hohe Skalierbarkeit und Flexibilität ermöglicht es Unternehmen, Risiken effizient zu vermindern, einen einheitlichen Sicherheitsstandard zu realisieren und die Einhaltung von Compliance und Governance sicherzustellen – und das alles ohne Beeinträchtigung der Produktivität." (Dell: ra)

Dell: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security Management

  • Mitarbeiter besser vor Cyberangriffen zu schützen

    Proofpoint präsentierte zwei neue Lösungen, die beim Kampf gegen Cyberbedrohungen den Schutz des Menschen in den Vordergrund stellen. Sie helfen den Proofpoint-Kunden zum einen dabei, ihre am stärksten von Angriffen betroffenen Mitarbeiter vor bösartigen URLs zu schützen. Zum anderen erhöhen die neuen Angebote die Effektivität der Schulungsinhalte von Cybersecurity Awareness Trainings. Die jetzt angekündigten adaptiven Cyber-Security-Lösungen von Proofpoint können Klicks auf in E-Mails enthaltene Links und URLs in Cloud-Collaboration-Umgebungen von Unternehmen dynamisch isolieren, basierend auf dem Risikoprofil des Empfängers sowie des Risikogehalts der URL selbst. Die neuen Lösungen integrieren "Targeted Attack Protection (TAP) Intelligence" von Proofpoint.

  • Digital Shadows: Update für "SearchLight"

    Digital Shadows, Anbieterin von Lösungen zum digitalen Risikomanagement, stellt umfassende Updates ihrer Monitoring-Lösung "SearchLight" vor. Anwender erhalten damit eine noch bessere Entscheidungsgrundlage zur Bewertung und Management von digitalen Sicherheitsrisiken im Zuge digitaler Transformation. Mit dem neuen Release unterstreicht Digital Shadows ihre Position als "Leader" im Bereich Digital Risk Protection und setzt ihren Wachstumskurs weiter fort.

  • Insider Threats: Problem für Unternehmen

    Code42 integriert neue Warnfunktionen in ihre Data Loss Protection-Lösung, um Unternehmen effizienter beim Datenschutz im Fall einer Kündigung zu unterstützen. Darüber hinaus ist die Lösung ab sofort auch als integriertes Angebot für IBM Resilient erhältlich, eine führende Plattform zur Organisation und Automatisierung von Incident-Response-Prozessen. Die "Code42 for Resilient App" steht Security-Experten über "IBM Security App Exchange" zur Verfügung und ermöglicht es, bestehende automatisierte Reaktionen auf Sicherheitsrisiken einzubinden und so Insider Threats frühzeitig zu erkennen und zu beheben.

  • Cyber Risk Management vereinfacht mit "Skybox v10"

    Skybox Security, Anbieterin im Cyber Risk Management, hat die Einführung der "Skybox Security Suite 10" bekannt gegeben. Die neueste Produktversion vereinfacht Enterprise Security Management noch weiter. Skybox ermöglicht damit eine noch umfassendere Überwachung großer hybrider Netzwerke.

  • Angriffe auf BIOS-Firmware

    CrowdStrike, Anbieterin von Cloud-basiertem Endpunktschutz, gab bekannt, dass die "CrowdStrike Falcon"-Plattform um eine neue Funktion erweitert wird. Diese ergänzt die kontinuierliche Überwachung und erstreckt sich bis auf die Firmware-Ebene. Moderne Sicherheits-Tools haben sich auf die Erkennung von Angriffen auf Betriebssystemebene (OS-Ebene) und darüber konzentriert, bieten aber wenig Einblick in die tieferen Ebenen moderner Computerplattformen. Angreifer haben das Basic Input Output System (BIOS) ins Visier genommen: Gut getarnt und mit einiger Ausdauer versuchen sie es mit einem bösartigen, schwer erkennbaren Code zu infizieren, der trotz Neustart und Neuinstallation des Betriebssystems bestehen bleiben kann.