Zero Trust Server-Zugriff

Sichere Verbindung zu Linux- und Windows-Servern über SSH und RDP mit Check Points integrierter Privileged Access Management (PAM)-Lösung, die das mit statischen Anmeldedaten verbundene Risiko eliminiert.

DEMO ANFORDERN

Der sicherste Weg zur Verwaltung von privilegiertem Zugriff

Die Sicherung des privilegierten Zugriffs auf Server konzentriert sich traditionell auf die Schlüsselverwaltung. Die Verwaltung, Verfolgung und Rotation von Schlüsseln in großem Umfang ist jedoch eine nahezu unmögliche Aufgabe. Der Diebstahl von Zugangsdaten ist nach wie vor einer der effizientesten und effektivsten Angriffsvektoren. Drei von vier Unternehmen sind aufgrund von SSH-Missmanagement für Angriffe auf Root-Ebene anfällig.

Die Zero-Trust-Architektur von Check Point sichert den privilegierten Zugriff auf Server über eine integrierte PAM-Lösung, die dafür sorgt, dass die Benutzer keine statischen Anmeldedaten mehr benötigen. Stattdessen authentifizieren sich Benutzer bei einer Datenbank entweder mit einem Kurzzeit-Token oder einem öffentlich-privaten Schlüsselpaar, die beide von Check Point ausgegeben und verwaltet werden. Die Schlüssel werden in regelmäßigen Abständen geändert und können jederzeit manuell widerrufen werden, wodurch der Zugriff sofort gesperrt wird.

NEU: VPN-as-a-Service mit Zero Trust

Sichern Sie jeden Mitarbeiter, Drittanbieter oder DevOps-Benutzer mit einer Auswahl an
Zugriffsmöglichkeiten auf Anwendungs- oder Netzwerkebene.

DATENBLATT HERUNTERLADEN VIDEO ANSEHEN

Beseitigung statischer Schlüssel

Check Points integrierte PAM-Lösung ermöglicht es den Benutzern, sich mit ihrer authentifizierten Identität anzumelden, wodurch die Notwendigkeit entfällt, SSH-Schlüssel oder VPN-Zugangsdaten zu besitzen.

Mehr erfahren

Automatische Server-Registrierung

Check Point integriert sich nahtlos in Ihren Cloud-Anbieter, um Server und deren Tags automatisch auf der Plattform zu registrieren.

Mehr erfahren

Transparenz bei allen Befehlen

Sie erhalten ein vollständiges Protokoll der Benutzeraktivitäten, einschließlich ausgeführter SSH-Befehle und aufgezeichneter RDP-Sitzungen. Audit-Protokolle sind mit Benutzerkonten und Geräten verknüpft und können in Ihr SIEM exportiert werden, um zusätzliche kontextbezogene Daten zu erhalten.

Mehr erfahren

Unser neuer Ansatz für Serverzugriff

Check Points umfassender Funktionsumfang

Integriertes PAM

Die integrierte PAM-Lösung von Check Point eliminiert das Risiko, welches durch Benutzer entsteht, die statische Anmeldedaten verwenden. Stattdessen authentifizieren sich Benutzer bei einer Datenbank entweder mit einem Kurzzeit-Token oder einem öffentlich-privaten Schlüsselpaar, die beide von Check Point ausgegeben und verwaltet werden. Die Schlüssel werden in regelmäßigen Abständen geändert und können jederzeit manuell widerrufen werden, wodurch der Zugriff sofort gesperrt wird.

Vollständige Transparenz

Sie erhalten ein vollständiges Protokoll der Benutzeraktivitäten, einschließlich ausgeführter SSH-Befehle und aufgezeichneter RDP-Sitzungen. Audit-Protokolle sind mit Benutzerkonten und Geräten verknüpft und können in Ihr SIEM exportiert werden, um zusätzliche kontextbezogene Daten zu erhalten.

SSH und RDP

Check Point integriert sich nativ in die SSH- und RDP-Protokolle. Es ermöglicht Anwendern eine schnelle und sichere Verbindung zu jedem Server oder jeder Umgebung über ihr Terminal und bietet Administratoren ein vollständiges Protokoll der Benutzeraktivitäten, einschließlich ausgeführter SSH-Befehle und aufgezeichneter RDP-Sitzungen. Dazu sind keine zusätzlichen Plugins erforderlich.

IDP-Integration

Check Point integriert sich in Ihre IDP und nutzt Benutzeridentitäten zur Authentifizierung sowie zur zentralen Verwaltung des privilegierten Zugriffs auf Linux- und Windows-Servern. Dazu gehören Okta, OneLogin, Azure AD und Keycloak.

Automatische Registrierung

Check Point integriert sich nahtlos in Ihren Cloud-Anbieter, um Server und deren Tags automatisch auf der Plattform zu registrieren und so eine kontinuierliche Synchronisation mit Ihrem Check Point-Konto herzustellen. Dadurch werden das Onboarding, die Tag-Verwaltung und der nahtlose Betrieb von automatisch skalierten Diensten erleichtert.

Sicherheit in Echtzeit

Granularer, kontextbezogener Zugriff, Überwachung aller Benutzeraktivitäten und Beendigung von Benutzersitzungen in Echtzeit auf der Grundlage von verdächtigem Verhalten.

Sind Sie bereit, den Corporate Access kennenzulernen?

Wir helfen Ihnen! Kontaktieren Sie uns, um mehr über die clientlose, cloud-basierte SASE-Technologie zu erfahren.

Jetzt testen

DEMO ANFORDERN

Experten fragen

VERKAUF KONTAKTIEREN

Preise erfragen

PARTNER SUCHEN

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK