Management von Identitäten und Zugriffsrechten


Anwender- und Geräte-Identitäten Clouds sicher verwalten
RSA vereinheitlicht Identitäts- und Zugriffsmanagement in Cloud Computing-Infrastrukturen


(28.09.12) - RSA, die Security Division von EMC, hat Lösungen für ihre "Identity and Access Management" (IAM)-Suite vorgestellt: den "RSA Access Manager", das "RSA Adaptive Directory" sowie "RSA Adaptive Federation". Sie helfen dabei, die wachsende Zahl von Anwender- und Geräte-Identitäten in Unternehmen, Clouds und mobilen Netzwerken sicher zu verwalten. Die neuen Lösungen sind ab sofort erhältlich. Der "RSA Access Manager" und das "RSA Adaptive Directory" sind sowohl über den Vertrieb von RSA als auch über autorisierte "RSA SecurWorld Partner" erhältlich.

Da die Anwender immer mobiler werden, müssen auch Authentifizierung und Autorisierung der Nutzer ortsunabhängig über die Cloud bereitgestellt werden. Hierdurch sind Anmelde- und Identitätsinformationen nicht länger nur auf das eigene Unternehmen beschränkt. RSA hat nun eine Reihe von IAM-Lösungen vorgestellt, mit denen Unternehmen ihren Partnern, Kunden sowie Cloud Computing-Anwendungen Informationen über Identitäten und zugewiesene Zugriffsrechte zur Verfügung stellen können.

Lesen Sie zum Thema "IT-Security-Management" auch: IT SecCity.de (www.itseccity.de)

Roger Scheer, Regional Director Germany, RSA, erläuterte: "In einer immer mobileren und Cloud-basierten Welt müssen Sicherheitsteams den vertrauenswürdigen Zugriff auf kritische Ressourcen sicherstellen – unabhängig vom Standort des Users oder der Ressource. Das gilt auch dann, wenn große Teile der genutzten Infrastruktur sich nicht unter der unmittelbaren Kontrolle der IT-Abteilung befinden. Die heute angekündigten Produkte tragen dazu bei, dieses Ziel zu erreichen."

Die neuen IAM-Lösungen im Detail

>> "RSA Access Manager" hilft Unternehmen dabei, über Web Single Sign-On (Web SSO) eine sichere Anmeldung an unterschiedlichen Webseiten mit nur einem Passwort zu ermöglichen. Sie bietet außerdem die Möglichkeit, die Zugriffskontrolle für eine erhöhte Sicherheit zu konsolidieren, die Benutzerfreundlichkeit zu verbessern und die Anwendungsentwicklung zu beschleunigen. Der RSA Access Manager unterstützt eine Vielzahl von Authentifizierungsmethoden. Dazu gehört auch eine Integration in RSA Adaptive Authentication für die risikobasierte Identifizierung über das Telefon und E-Mail-Accounts außerhalb des eigenen Netzwerkes.

>> "RSA Adaptive Directory" korreliert und aggregiert Identitätsinformationen aus verschiedenen Quellen im Unternehmen und bietet so einen einheitlichen Überblick über die existierenden Identitäten. Hierzu wird eine flexible, skalierbare Virtualisierungsschicht genutzt. Wichtig ist dies für Unternehmen, die sich darauf vorbereiten, Identitätsinformationen vermehrt zu teilen und viele neue Identitäten anzulegen.

>> "RSA Adaptive Federation" ermöglicht es, sichere Identitätsverbünde (Identity Federation) als Service bereitzustellen. Dadurch erhalten autorisierte User den Zugriff auf unternehmenskritische Ressourcen und sensible Daten in Software-as-a-Service (SaaS)-Anwendungen. RSA Adaptive Federation baut auf dem VMware Application Manager auf und sorgt für den sicheren und komfortablen Zugriff von innerhalb und außerhalb der Cloud. Mitarbeiter müssen sich dank dieser Lösung nicht mehr Anmeldeinformationen für jede einzelne Cloud-Anwendung merken und können jedes Endgerät mit Webbrowser für den Zugriff auf die Cloud Computing-Applikationen nutzen. RSA Adaptive Federation ist kompatibel zu Microsoft Betriebssystemen und RSA SecurID Lösungen, die bereits im Unternehmenseinsatz sind.

Sally Hudson, Research Director, IDC, erklärte: "Das Identitäts- und Zugriffsmanagement in einer hochmobilen, von privaten Geräten dominierten IT-Welt unterscheidet sich deutlich vom traditionellen Unternehmensansatz. Sicherheitsteams müssen auf eine große Zahl von kurzfristigen, unvorhersehbaren Zugriffsanfragen reagieren und das für eine Vielzahl von Ressourcen, einer größeren Auswahl an Geräten und unterschiedlichen Standorten. Es ist eine große Herausforderung für die Sicherheitsteams, die Vertrauenswürdigkeit der Identitäten, der User Sessions und der korrekten Zugriffsrechte auf sensible Ressourcen über mobile, Cloud-basierte und unternehmensinterne Infrastrukturen hinweg sicherzustellen. Als Marktführer ist RSA gut positioniert, Lösungen zu liefern, die risikobasierte Authentifizierung, Autorisierung und Federation dynamisch miteinander kombinieren und gleichzeitig die Identitätsinfrastruktur vereinfachen." (RSA: EMC: ra)

RSA: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Equipment

  • Compliance-Vorgaben adressieren

    Bitdefender hat "GravityZone CSPM+" vorgestellt. Die Lösung zum Cloud Security Posture Management (CSPM) gibt Administratoren die Möglichkeit, Konfigurationen von Cloud-Infrastrukturen zu überwachen sowie zu verwalten. Zugleich minimiert sie die Komplexität des Sicherheitsmanagements

  • Automatisiertes Cloud-Pentesting

    Pentera hat die Veröffentlichung von "Pentera Cloud" als Teil der automatisierten Sicherheitsvalidierungsplattform bekannt gegeben, die ihre renommierten Produkte Pentera Core und Surface ergänzt. Pentera Cloud ist das erste Software-Produkt, das On-Demand-Sicherheitsprüfung und Cyber-Resilienzprüfung betrieblicher Cloud-Accounts gegen Cloud-native Angriffe ermöglicht.

  • GenAI Services: Maßgeschneiderte Use Cases

    Syntax Systems, Anbieterin von Technologielösungen und Dienstleistungen für das Implementieren und Managen von Cloud-Anwendungen, baut ihr Generative-AI-Portfolio aus: Die neue, leistungsstarke Suite AI-basierter Dienstleistungen und Technologielösungen richtet sich an mittelständische und große Unternehmen.

  • Ingram Micro entwickelt One-Click-CAF weiter

    In wenigen Clicks zur Cloud-Umgebung: In Zusammenarbeit mit Microsoft hat Ingram Micro im Jahr 2022 ihr Cloud Adoption Framework (CAF) vorgestellt, mit dem verlässliche Cloud-Landing Zones schnell und unkompliziert aufgebaut werden können.

  • Cloud-basierte Sicherheitsintelligenz

    Check Point Software Technologies, Anbieterin einer KI-gestützten, in der Cloud bereitgestellten Cyber-Sicherheitsplattform, stellt die "Check Point Quantum Force Gateways" vor. Die Reihe von zehn High-Performance-Firewalls wurde entwickelt, um die strengen Sicherheitsanforderungen von Unternehmensrechenzentren, Netzwerkperimetern und Unternehmen aller Größenordnungen zu erfüllen und sogar zu übertreffen.

  • Bewegungsfreiheit für die AED-Branche

    Die meisten professionellen CAD- und BIM-Nutzer wie Architekten, Designer und Ingenieure sind immer noch fest an einen Arbeitsplatz im Firmengebäude gefesselt, denn CAD- und BIM-Software erfordert leistungsstarke Desktop-Computer mit 3D-Grafikkarten und hoher Rechenkapazität.

  • Angriffe auf Cloud-Workloads

    Qualys hat "TotalCloud 2.0" vorgestellt. Dieses bedeutende Upgrade der KI-gestützten "Qualys Cloud Native Application Protection Platform" (CNAPP) bietet eine einheitliche, nach Prioritäten geordnete Sicht auf Cloud Computing-Risiken.

  • Überwachung der Snowflake-Umgebung

    Varonis Systems hat ihre Cloud-native Datensicherheitsplattform um Data Security Posture Management (DSPM) für Snowflake erweitert. Mit der neuen Integration baut Varonis ihre Abdeckung weiter aus, um kritische Daten kontinuierlich zu identifizieren und zu klassifizieren, Gefährdungen zu beseitigen und Bedrohungen jetzt auch für die Snowflake-Data Warehouses und -Datenbanken der Kunden zu erkennen.

  • SaaS-Anwendungen und Cloud-Dienste mit KI

    HYCU, Unternehmen im Bereich Data Protection-as-a-Service, hat die "HYCU Generative AI Initiative" angekündigt. Dieses Projekt zielt darauf ab, generative KI-Technologie, einschließlich des KI-Assistenten "Claude" von Antrophic, nahtlos in HYCUs Data-Protection-Plattform "R-Cloud" zu integrieren.

  • Überblick über Cloud-Sicherheitsrisiken

    Trend Micro gibt die Erweiterung ihrer Cybersecurity-Plattform um Cloud-Risikomanagement bekannt. Mit diesem können Unternehmen ihre Cybersecurity-Landschaft konsolidieren und einen vollständigen Überblick über Cloud-Sicherheitsrisiken in hybriden IT-Umgebungen erhalten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen