Automatisiertes Identitäts- & Zugriffsmanagement


"RSA Via Access" erlaubt den sicheren Einsatz von Identitäten, insbesondere in SaaS-Umgebungen
Gesicherte Identitäten - dynamisch vom Endpunkt bis in die Cloud

(03.06.15) - RSA, die Sicherheitssparte von EMC, präsentiert auf der "RSA Konferenz" mit "RSA Via" eine Produktfamilie, die Authentifizierung, Identitäts- und Zugriffsmanagement sowie Governance-Funktionalitäten kombiniert. Unternehmen können damit ihre IT-Infrastruktur dank adaptiver Authentifizierungsmethoden effektiv gegen Bedrohungen von außen schützen. Die Bedienung ist für die Mitarbeiter dabei so einfach, wie sie es von ihren privaten Geräten her gewohnt sind.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Unternehmen sind heute mit einer zunehmenden Zahl von mobilen Geräten und Anwendungen konfrontiert. RSA Via erlaubt, dass sich Mitarbeiter sicher und einfach an allen diesen Unternehmensressourcen anmelden können. Welche Ressourcen den Nutzern zugänglich sind, kann mit RSA Via in die Hände von Mitarbeitern gelegt werden, die zum Beispiel für einen Geschäftsprozess zuständig sind. Bislang ist dies meist die alleinige Verantwortung der IT-Abteilung. Für die Authentifizierung steht eine effiziente und einfach zu bedienende Benutzeroberfläche zur Verfügung, außerdem Single-Sign-On, Zugriffsprüfung und Zugriffsanforderung. Dies erhöht die Flexibilität des Unternehmens und die Produktivität der Mitarbeiter, ohne die Sicherheit zu beeinträchtigen.

RSA Via ist eine SaaS-basierte Lösung, die mit der Zahl der Anwender skaliert, so dass sich auch eine schnell wachsende Zahl von Nutzern sicher und einfach an ihrem Unternehmensnetzwerk anmelden kann. Dazu stehen verschiedene Authentifizierungsmethoden zur Verfügung, die für den Einsatz auf mobilen Endgeräten geeignet sind. Mitarbeiter können sich mit Hilfe ihres Mobilgeräts anmelden und erhalten Zugang zu den Ressourcen, für die sie berechtigt sind – mit einem Single-Sign-On. Zugang zu Ressourcen können sie ebenfalls über RSA Via beantragen. Auf diese Weise können Unternehmen ihre Prozesse vereinfachen und gleichzeitig sicherstellen, dass die Mitarbeiter effizient und regelkonform arbeiten. Gerade die Regelkonformität ist sehr wichtig, denn Unternehmen werden mit immer neuen, zunehmend strengeren Gesetzen konfrontiert, wie zum Beispiel dem deutschen IT-Sicherheitsgesetz, und stellen auch intern immer höhere Anforderung an die IT-Sicherheit.

Anders als viele klassische Identity-Access-Management-Systeme nutzt RSA Via nicht statische Regeln, sondern passt die Sicherheitsanforderungen dynamisch an, basierend auf intelligenten Zusammenhängen beziehungsweise betrieblichen Anforderungen. Folgende Komponenten bilden dafür die Basis: "RSA Via Access", "RSA Via Lifecycle" und "RSA Via Governance" sowie "RSA SecurID" und "RSA Adaptive Authentication".

RSA Via Access
RSA Via Access, RSA SecurID und RSA Adaptive Authentication verwalten gemeinsam die Zugangsregelung innerhalb der RSA Via Plattform. Anders als traditionelle Authentifizierungslösungen arbeitet RSA Via Access mit intelligenten Kontext-Analysemethoden, anstatt sich auf statische Regeln zu verlassen. Diese Methode ist komfortabel für die Nutzer, gewährleistet aber gleichzeitig ein hohes Sicherheitsniveau, weil kontextabhängig strengere Authentifizierungsmethoden angewendet werden. Unternehmen können bestehende RSA-Lösungen für lokale Anwendungen wie den RSA Authentication Manager in RSA Via einbinden. Das bedeutet konkret, dass Anwender mit RSA SecurID-Token nicht nur ein Virtual-Private-Network und Unternehmensanwendungen schützen, sondern dass sie die Token auch zum Schutz von mobilen und Cloud-Umgebungen verwenden können.

RSA Via Governance
RSA Via Governance vereinfacht die Zugriffssteuerung über alle Mitarbeiter, Geräte und Orte hinweg. Unternehmen können nachhaltig regelkonform handeln, indem sie das Monitoring, das Reporting, die Zertifizierung und die Korrektur von Zugriffsrechten automatisieren. RSA Via Governance gewährt die nötige Sichtbarkeit von Zugriffsrechten, automatisiert Zugriffs-Überprüfungen, entdeckt ungenutzte Accounts und speichert alle Zugriffe. Es basiert auf der RSA Identity Management Governance Plattform.

RSA Via Lifecycle
RSA Via Lifecycle automatisiert die Beantragung, Genehmigung und Gewährung von Zugriffsrechten mit einer einfach zu bedienenden Oberfläche. Automatisierte Prozesse regeln den Zugriff auf alle gewünschten Systeme und nehmen Änderungen vor, ohne dass Nutzer aktiv eingreifen müssen.
(EMC: RSA: ra)

RSA: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Equipment

  • Einheitliches Datenmanagement und GenAI

    Neo4j, Anbieterin von Graphdatenbanken und Graph Analytics, kündigt die Zusammenarbeit mit Microsoft an und baut ihr Angebot rund um einheitliches Datenmanagement und GenAI weiter aus.

  • Cloud-Security-Gleichung geht auf

    Tenable, das Unternehmen für Exposure-Management, stellt die in "Tenable Cloud Security" unterstützten CNAPP-Funktionalitäten (Cloud-Native Application Protection Platform) jetzt auch in On-Prem- und Public-Cloud-Kubernetes-Umgebungen zur Verfügung. Damit kommen alle Vorteile der Tenable CNAPP-Lösung - darunter kontextbezogene Risikotransparenz, präventive Sicherheitskontrollen und Zero Trust/Least Privilege - nun auch auf Kubernetes zum Tragen.

  • Maschinenidentitätsmanagement

    Venafi, Anbieterin von Maschinenidentitätsmanagement, stellt die SPIFFE-Unterstützung (Secure Production Identity Framework For Everyone) für "Venafi Firefly" vor. Dabei handelt es sich um den branchenweit ersten leichtgewichtigen Workload-Identitätsvermittler, der speziell für die Unterstützung moderner, hochgradig verteilter Cloud-nativer Workloads entwickelt wurde. In Cloud-Architekturen gewinnt die Identität von Workloads zunehmend an Bedeutung.

  • Sicherheitsplattformen auf Basis von KI

    Check Point Software Technologies gibt die Zusammenarbeit mit Nvidia zur verbesserten Absicherung von KI-Cloud-Infrastrukturen bekannt. Durch die Integration mit "Nvidia DPUs" wird die neue Sicherheitslösung "AI Cloud Protect" dabei helfen, Bedrohungen sowohl auf Netzwerk- als auf Host-Ebene zu verhindern.

  • Fernzugriff auf Legacy-Anwendungen

    Parallels launcht "Parallels Browser Isolation", einen sicheren Webzugriffsdienst für den Schutz vor der wachsenden Bedrohung durch Cyberangriffe und Datenschutzverletzungen.

  • Compliance-Vorgaben adressieren

    Bitdefender hat "GravityZone CSPM+" vorgestellt. Die Lösung zum Cloud Security Posture Management (CSPM) gibt Administratoren die Möglichkeit, Konfigurationen von Cloud-Infrastrukturen zu überwachen sowie zu verwalten. Zugleich minimiert sie die Komplexität des Sicherheitsmanagements

  • Automatisiertes Cloud-Pentesting

    Pentera hat die Veröffentlichung von "Pentera Cloud" als Teil der automatisierten Sicherheitsvalidierungsplattform bekannt gegeben, die ihre renommierten Produkte Pentera Core und Surface ergänzt. Pentera Cloud ist das erste Software-Produkt, das On-Demand-Sicherheitsprüfung und Cyber-Resilienzprüfung betrieblicher Cloud-Accounts gegen Cloud-native Angriffe ermöglicht.

  • GenAI Services: Maßgeschneiderte Use Cases

    Syntax Systems, Anbieterin von Technologielösungen und Dienstleistungen für das Implementieren und Managen von Cloud-Anwendungen, baut ihr Generative-AI-Portfolio aus: Die neue, leistungsstarke Suite AI-basierter Dienstleistungen und Technologielösungen richtet sich an mittelständische und große Unternehmen.

  • Ingram Micro entwickelt One-Click-CAF weiter

    In wenigen Clicks zur Cloud-Umgebung: In Zusammenarbeit mit Microsoft hat Ingram Micro im Jahr 2022 ihr Cloud Adoption Framework (CAF) vorgestellt, mit dem verlässliche Cloud-Landing Zones schnell und unkompliziert aufgebaut werden können.

  • Cloud-basierte Sicherheitsintelligenz

    Check Point Software Technologies, Anbieterin einer KI-gestützten, in der Cloud bereitgestellten Cyber-Sicherheitsplattform, stellt die "Check Point Quantum Force Gateways" vor. Die Reihe von zehn High-Performance-Firewalls wurde entwickelt, um die strengen Sicherheitsanforderungen von Unternehmensrechenzentren, Netzwerkperimetern und Unternehmen aller Größenordnungen zu erfüllen und sogar zu übertreffen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen