- Anzeige -


Automatisiertes Identitäts- & Zugriffsmanagement


"RSA Via Access" erlaubt den sicheren Einsatz von Identitäten, insbesondere in SaaS-Umgebungen
Gesicherte Identitäten - dynamisch vom Endpunkt bis in die Cloud

(03.06.15) - RSA, die Sicherheitssparte von EMC, präsentiert auf der "RSA Konferenz" mit "RSA Via" eine Produktfamilie, die Authentifizierung, Identitäts- und Zugriffsmanagement sowie Governance-Funktionalitäten kombiniert. Unternehmen können damit ihre IT-Infrastruktur dank adaptiver Authentifizierungsmethoden effektiv gegen Bedrohungen von außen schützen. Die Bedienung ist für die Mitarbeiter dabei so einfach, wie sie es von ihren privaten Geräten her gewohnt sind.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Unternehmen sind heute mit einer zunehmenden Zahl von mobilen Geräten und Anwendungen konfrontiert. RSA Via erlaubt, dass sich Mitarbeiter sicher und einfach an allen diesen Unternehmensressourcen anmelden können. Welche Ressourcen den Nutzern zugänglich sind, kann mit RSA Via in die Hände von Mitarbeitern gelegt werden, die zum Beispiel für einen Geschäftsprozess zuständig sind. Bislang ist dies meist die alleinige Verantwortung der IT-Abteilung. Für die Authentifizierung steht eine effiziente und einfach zu bedienende Benutzeroberfläche zur Verfügung, außerdem Single-Sign-On, Zugriffsprüfung und Zugriffsanforderung. Dies erhöht die Flexibilität des Unternehmens und die Produktivität der Mitarbeiter, ohne die Sicherheit zu beeinträchtigen.

RSA Via ist eine SaaS-basierte Lösung, die mit der Zahl der Anwender skaliert, so dass sich auch eine schnell wachsende Zahl von Nutzern sicher und einfach an ihrem Unternehmensnetzwerk anmelden kann. Dazu stehen verschiedene Authentifizierungsmethoden zur Verfügung, die für den Einsatz auf mobilen Endgeräten geeignet sind. Mitarbeiter können sich mit Hilfe ihres Mobilgeräts anmelden und erhalten Zugang zu den Ressourcen, für die sie berechtigt sind – mit einem Single-Sign-On. Zugang zu Ressourcen können sie ebenfalls über RSA Via beantragen. Auf diese Weise können Unternehmen ihre Prozesse vereinfachen und gleichzeitig sicherstellen, dass die Mitarbeiter effizient und regelkonform arbeiten. Gerade die Regelkonformität ist sehr wichtig, denn Unternehmen werden mit immer neuen, zunehmend strengeren Gesetzen konfrontiert, wie zum Beispiel dem deutschen IT-Sicherheitsgesetz, und stellen auch intern immer höhere Anforderung an die IT-Sicherheit.

Anders als viele klassische Identity-Access-Management-Systeme nutzt RSA Via nicht statische Regeln, sondern passt die Sicherheitsanforderungen dynamisch an, basierend auf intelligenten Zusammenhängen beziehungsweise betrieblichen Anforderungen. Folgende Komponenten bilden dafür die Basis: "RSA Via Access", "RSA Via Lifecycle" und "RSA Via Governance" sowie "RSA SecurID" und "RSA Adaptive Authentication".

RSA Via Access
RSA Via Access, RSA SecurID und RSA Adaptive Authentication verwalten gemeinsam die Zugangsregelung innerhalb der RSA Via Plattform. Anders als traditionelle Authentifizierungslösungen arbeitet RSA Via Access mit intelligenten Kontext-Analysemethoden, anstatt sich auf statische Regeln zu verlassen. Diese Methode ist komfortabel für die Nutzer, gewährleistet aber gleichzeitig ein hohes Sicherheitsniveau, weil kontextabhängig strengere Authentifizierungsmethoden angewendet werden. Unternehmen können bestehende RSA-Lösungen für lokale Anwendungen wie den RSA Authentication Manager in RSA Via einbinden. Das bedeutet konkret, dass Anwender mit RSA SecurID-Token nicht nur ein Virtual-Private-Network und Unternehmensanwendungen schützen, sondern dass sie die Token auch zum Schutz von mobilen und Cloud-Umgebungen verwenden können.

RSA Via Governance
RSA Via Governance vereinfacht die Zugriffssteuerung über alle Mitarbeiter, Geräte und Orte hinweg. Unternehmen können nachhaltig regelkonform handeln, indem sie das Monitoring, das Reporting, die Zertifizierung und die Korrektur von Zugriffsrechten automatisieren. RSA Via Governance gewährt die nötige Sichtbarkeit von Zugriffsrechten, automatisiert Zugriffs-Überprüfungen, entdeckt ungenutzte Accounts und speichert alle Zugriffe. Es basiert auf der RSA Identity Management Governance Plattform.

RSA Via Lifecycle
RSA Via Lifecycle automatisiert die Beantragung, Genehmigung und Gewährung von Zugriffsrechten mit einer einfach zu bedienenden Oberfläche. Automatisierte Prozesse regeln den Zugriff auf alle gewünschten Systeme und nehmen Änderungen vor, ohne dass Nutzer aktiv eingreifen müssen.
(EMC: RSA: ra)

RSA: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Equipment

  • Unterstützung des visuellen OpenAPI-Designs

    Talend unterstützt mit der neuen Version der "Talend Data Fabric-Plattform" - dem Spring '19 Release - den OAS 3.0 Standard (OpenAPI Specification). Die Fortschritte beim API-Service in "Talend Cloud" bieten uneingeschränkte Unterstützung für den gesamten API-Entwicklungslebenszyklus und damit einhergehend beträchtliche Zeitersparnis beim Erstellen und Pflegen von APIs in einer integrierten Umgebung. Mit dieser API-Basis erhalten Unternehmen eine standardkonforme und skalierbare Methode, Daten für mehr Benutzer innerhalb und außerhalb eines Unternehmens bereitzustellen und neue Produkte sowie Dienstleistungen zu entwickeln, die das Potenzial haben, neuartige Geschäftsmodelle zu fördern und Umsätze sowie die Wirtschaftlichkeit zu steigern.

  • "Nutanix Xi Frame": Jetzt auch für private Clouds

    Durch die kontinuierliche Weiterentwicklung ihres Angebots für private und öffentliche Clouds lässt Nutanix Multi-Cloud-Computing für ihre Kunden weiter Realität werden. Als Teil der vorgestellten Neuerungen erweitert die Spezialistin für Enterprise Cloud Computing ihre Desktop-as-a-Service-Lösung "Xi Frame" von der öffentlichen auf die private Cloud. Dadurch lassen sich Apps und Desktops in einer echten Hybrid-Cloud-Umgebung implementieren. Die Anbieterin kündigt zudem neue Funktionen und zusätzliche geplante Verfügbarkeitszonen für seinen Cloud-basierten Disaster-Recovery-Service "Xi Leap" an.

  • Das intelligente Linux für die Hybrid Cloud

    Red Hat, Anbieterin von Open-Source-Lösungen, liefert ab sofort das neue Betriebssystem "Red Hat Enterprise Linux 8" aus, das die gesamte Bandbreite der Implementierungen in der Unternehmens-IT abdeckt. Red Hat Enterprise Linux 8 bietet für jeden Workload in jeder Umgebung eine durchgängige Linux-Erfahrung für Unternehmen und erfüllt die individuellen Technologieanforderungen innovativer Unternehmen. Von der Bereitstellung neuer Linux-Workloads für den Produktivbetrieb bis zur Umsetzung der Digitalen Transformation bauen erfolgreiche Unternehmen auf der weltweit führenden Enterprise-Linux-Plattform auf.

  • Umfangreicher Schutz von Cloud-Umgebungen

    Trend Micro kündigt Erweiterungen ihrer Sicherheitslösungen an. "Deep Security" schützt zukünftig auch Virtuelle Maschinen in der "Google Cloud Platform" sowie die Kubernetes-Plattform. Zudem bietet die Lösung jetzt auch eine Integration ihres Container Image Scanning mit der "Google Kubernetes Engine". "Cloud App Security" ermöglicht zukünftig auch Schutz für Gmail in der G Suite.

  • Transparenz in Public-Cloud-Infrastrukturen

    Das Thema Security für Public-Cloud-Umgebungen adressiert Sophos jetzt mit ihrer neuesten Lösung Sophos "Cloud Optix". Die Anwendung ist unabhängig von anderen Security-Produkten einsetzbar und nutzt Künstliche Intelligenz (KI), um Sicherheitslücken in Cloud-Infrastrukturen aufzuzeigen und zu schließen. "Cloud Optix" basiert auf der Technologie, die Sophos im Januar 2019 mit "Avid Secure" übernommen hat.

  • Sichtbarkeit der gesamten digitalen Angriffsfläche

    Fortinet kündigte die Verfügbarkeit der neuesten Version ihres Flaggschiff-Betriebssystems "FortiOS 6.2" auf ihrer globalen Kunden- und Partnerkonferenz "Accelerate 19" an. Mit FortiOS 6.2 setzt das Unternehmen die Weiterentwicklung ihrer umfassenden "Fortinet Security Fabric" durch über 300 Innovationen fort. Damit können Unternehmen ein sicherheitsorientiertes Netzwerk etablieren, das für durch die digitale Transformation geschaffene Edge- und Multi-Cloud-Umgebungen erforderlich ist.

  • Zugriff auf Cloud-Daten von Drohnen

    Oxygen Forensics hat ein Update für ihre Forensik-Software "Oxygen Forensic Detective" veröffentlicht, mit dem sämtliche Drohnen-Daten aus der mobilen Parrot-App "Free Flight" ausgelesen werden können. Dadurch erhalten Ermittler Zugriff auf den vollständigen Flugverlauf einer Drohne, so dass Flugaktivitäten als belastbare Beweise verwendet werden können.

  • Höhere Sicherheitslevel erreichen

    Die Infineon Technologies AG präsentierte auf der Hannover Messe eine Trusted Platform Module (TPM) speziell für industrielle Anwendungen. Das Optiga TPM SLM 9670 schützt die Geräteidentität und -integrität von Industrie-PCs, Server, Industriesteuerungen oder Edge-Gateways. Es kontrolliert den Zugriff auf sensible Daten an Schlüsselpositionen in der vernetzten und automatisierten Fabrik und an der Schnittstelle zur Cloud.

  • Intelligent Cloud und Hybrid Data Management

    Informatica bringt auf einen Schlag mehr als 150 neue Funktionen und von künstlicher Intelligenz (KI) gesteuerte Innovationen über fünf verschiedene Segmente auf den Markt. Damit ermöglicht Informatica Unternehmen, die Leistungsfähigkeit ihrer intelligenten Daten zu skalieren und ihre digitale Transformation schneller zu realisieren. Die Innovationen setzen auf der einheitlichen, modularen und auf Microservices basierenden Plattform auf, die von der CLAIRE Engine angetrieben wird. Sie gewährleistet die Zusammenarbeit von IT und Fachabteilungen über das gesamte Unternehmen hinweg - und zwar in Serverless-, Multi-Cloud- und Hybrid-Umgebungen.

  • Vereinfacht Authentifizierung für Mac-Nutzer

    Jamf, Spezialistin für Apple-Gerätemanagement, geht ab sofort eine Partnerschaft mit der Google Service-Plattform "Google Cloud" ein. Ziel der Zusammenarbeit ist es, Unternehmen und Bildungseinrichtungen einen einfachen, einheitlichen Authentifizierungs- und Kontosynchronisierungsprozess zu ermöglichen. Ab sofort können Benutzer direkt auf ihre Daten und Anwendungen zugreifen, nachdem sie sich auf ihrem Apple-Gerät mit ihren Cloud Identity- oder G Suite-Anmeldeinformationen eingeloggt haben - zusätzliche Login-Daten für den Mac werden nicht benötigt.