Sichere Verbindung zu Linux- und Windows-Servern über SSH und RDP mit Check Points integrierter Privileged Access Management (PAM)-Lösung, die das mit statischen Anmeldedaten verbundene Risiko eliminiert.
DEMO ANFORDERNDie Sicherung des privilegierten Zugriffs auf Server konzentriert sich traditionell auf die Schlüsselverwaltung. Die Verwaltung, Verfolgung und Rotation von Schlüsseln in großem Umfang ist jedoch eine nahezu unmögliche Aufgabe. Der Diebstahl von Zugangsdaten ist nach wie vor einer der effizientesten und effektivsten Angriffsvektoren. Drei von vier Unternehmen sind aufgrund von SSH-Missmanagement für Angriffe auf Root-Ebene anfällig.
Die Zero-Trust-Architektur von Check Point sichert den privilegierten Zugriff auf Server über eine integrierte PAM-Lösung, die dafür sorgt, dass die Benutzer keine statischen Anmeldedaten mehr benötigen. Stattdessen authentifizieren sich Benutzer bei einer Datenbank entweder mit einem Kurzzeit-Token oder einem öffentlich-privaten Schlüsselpaar, die beide von Check Point ausgegeben und verwaltet werden. Die Schlüssel werden in regelmäßigen Abständen geändert und können jederzeit manuell widerrufen werden, wodurch der Zugriff sofort gesperrt wird.
Sichern Sie jeden Mitarbeiter, Drittanbieter oder DevOps-Benutzer mit einer Auswahl an
Zugriffsmöglichkeiten auf Anwendungs- oder Netzwerkebene.
Check Points integrierte PAM-Lösung ermöglicht es den Benutzern, sich mit ihrer authentifizierten Identität anzumelden, wodurch die Notwendigkeit entfällt, SSH-Schlüssel oder VPN-Zugangsdaten zu besitzen.
Check Point integriert sich nahtlos in Ihren Cloud-Anbieter, um Server und deren Tags automatisch auf der Plattform zu registrieren.
Sie erhalten ein vollständiges Protokoll der Benutzeraktivitäten, einschließlich ausgeführter SSH-Befehle und aufgezeichneter RDP-Sitzungen. Audit-Protokolle sind mit Benutzerkonten und Geräten verknüpft und können in Ihr SIEM exportiert werden, um zusätzliche kontextbezogene Daten zu erhalten.
Die integrierte PAM-Lösung von Check Point eliminiert das Risiko, welches durch Benutzer entsteht, die statische Anmeldedaten verwenden. Stattdessen authentifizieren sich Benutzer bei einer Datenbank entweder mit einem Kurzzeit-Token oder einem öffentlich-privaten Schlüsselpaar, die beide von Check Point ausgegeben und verwaltet werden. Die Schlüssel werden in regelmäßigen Abständen geändert und können jederzeit manuell widerrufen werden, wodurch der Zugriff sofort gesperrt wird.
Sie erhalten ein vollständiges Protokoll der Benutzeraktivitäten, einschließlich ausgeführter SSH-Befehle und aufgezeichneter RDP-Sitzungen. Audit-Protokolle sind mit Benutzerkonten und Geräten verknüpft und können in Ihr SIEM exportiert werden, um zusätzliche kontextbezogene Daten zu erhalten.
Check Point integriert sich nativ in die SSH- und RDP-Protokolle. Es ermöglicht Anwendern eine schnelle und sichere Verbindung zu jedem Server oder jeder Umgebung über ihr Terminal und bietet Administratoren ein vollständiges Protokoll der Benutzeraktivitäten, einschließlich ausgeführter SSH-Befehle und aufgezeichneter RDP-Sitzungen. Dazu sind keine zusätzlichen Plugins erforderlich.
Check Point integriert sich in Ihre IDP und nutzt Benutzeridentitäten zur Authentifizierung sowie zur zentralen Verwaltung des privilegierten Zugriffs auf Linux- und Windows-Servern. Dazu gehören Okta, OneLogin, Azure AD und Keycloak.
Check Point integriert sich nahtlos in Ihren Cloud-Anbieter, um Server und deren Tags automatisch auf der Plattform zu registrieren und so eine kontinuierliche Synchronisation mit Ihrem Check Point-Konto herzustellen. Dadurch werden das Onboarding, die Tag-Verwaltung und der nahtlose Betrieb von automatisch skalierten Diensten erleichtert.
Granularer, kontextbezogener Zugriff, Überwachung aller Benutzeraktivitäten und Beendigung von Benutzersitzungen in Echtzeit auf der Grundlage von verdächtigem Verhalten.
Wir helfen Ihnen! Kontaktieren Sie uns, um mehr über die clientlose, cloud-basierte SASE-Technologie zu erfahren.