18. Okt. 2024

Privileged Access Management: Die richtige Adresse

Sicherheit ohne Abstriche: PAM-Lösungen (Privileged Access Management) überwachen und steuern Zugriffe und unterstützen Compliance und Forensik mit lückenlosem Session Monitoring und Aufzeichnung aller Vorgänge. PAM-Lösungen lassen sich in IT-, OT- und IoT-Umgebungen einsetzen.

Portrait of a Smart Focused Young Man Wearing Glasses Сoncentrated on a Desktop Computer. In the Background Technical Department Office with Functional Data Server Racks.
Gorodenkoff/stock.adobe.com
PAM-Lösungen: Sicherheit und Datenintegrität werden gestärkt, Risiken minimiert.

PAM-Lösungen (Privileged Access Management) überwachen sämtliche Zugriffe interner Nutzer und externer Partner und stellen sicher, dass nur die berechtigten Personen Zugang erhalten und nur diejenigen Prozesse und Anwendungen kommunizieren können, die dies auch wirklich sollten. Darüber hinaus überwachen PAM-Lösungen die gesamten Sessions, zeichnen sämtliche Vorgänge auf und machen so alles transparent und nachvollziehbar. Damit stärkt Privileged Access Management den Datenschutz und unterstützt bei Vorfällen die forensischen Ermittlungen, um die absichtlich oder versehentlich fehlbare Täterschaft zu eruieren.

Schnell installiert, höchst effektiv

PAM-Lösungen lassen sich in IT-, OT- und IoT-Umgebungen einsetzen. Und dies geht üblicherweise äusserst schnell und unkompliziert über die ­Bühne. Zugriffsprozesse werden ohne ­wochenlange Vorbereitungsarbeiten automatisiert, damit verbundene Workflows optimiert. PAM steht für ­Sicherheit, Zeitersparnis und Effizienzsteigerung par excellence. Sie unterstützen ­kompromisslose Compliance und machen es einfach, den Anforderungen von Regulatorien wie der General Data Protection Regulation (GDPR) – auf Deutsch ­Datenschutz-Grundverordnung (­DSGVO) – oder dem Health Insurance Portability and Accountability Act (HIPAA) Genüge zu leisten. Sicherheit und Datenintegrität werden gestärkt, Risiken minimiert.

Boll Engineering führt PAM-Lösungen nicht nur von einem, sondern aktuell von den vier darauf spezialisierten Anbietern Wallix, Fudo Security, Fortinet und Cyolo im Portfolio, jeder davon mit spezifischen Schwerpunkten und einzigartigen Features. Gemeinsam mit Partnern und Kunden finden die Experten von Boll für jedes Unternehmen und jedes Einsatzszenario die passende PAM-Lösung.

  • Wallix bietet mittleren und grossen Organisationen unter dem Motto «PAM4ALL» Softwarelösungen für die kontinuierliche Absicherung, Kontrolle und Verwaltung privilegierter Zugriffe für interne Administratoren und externe Dienstleister sowie alle Sessions, Assets und Endpunkte an. Und anders als bei anderen PAM-Lösungen bietet Wallix nicht nur PAM, sondern eine komplette Cybersecurity-Lösung: Zusätzlich zur PAM-Lösung Wallix Bastion sind Endpoint Privileged Management (Wallix Bestsafe) sowie SaaS-Services für Multi-Faktor-Authentifizierung, kurz MFA, (Wallix Trustelem) verfügbar.
  • Fudo PAM kombiniert höchste Sicherheit und Machine Learning mit ­einer sehr schnellen Implementation und hoher Nutzerfreundlichkeit. Die Lösung deckt die PAM-Sicherheitsbedürfnisse von Unternehmen jeder Grösse mit den drei Hauptfunktionen Session Monitoring, Secret Manager (Passwortmanager) und Efficiency Analyzer ab. Die Lösung ist in lediglich einem Tag aufgesetzt und arbeitet auf Basis einer Appliance völlig agentenlos – es ist keine Softwareinstallation auf den Endgeräten nötig.
  • FortiPAM ist mit seinen umfangreichen Funktionen und der nahtlosen Integration in die Fortinet Security Fabric die ideale Wahl für Unternehmen, die ihre Sicherheitsstandards auf das nächste Level heben möchten. Die Integration mit FortiClient/EMS (Endpoint Protection), FortiAuthenticator (Identity Management), FortiToken (MFA) und Zero-Trust Network Access ermöglicht es, eine einheitliche und robuste ­Sicherheitsinfrastruktur zu schaffen.
  • Cyolo PRO (Privileged Remote Operations) ist auf OT-Umgebung ­fokussiert und überwacht und steuert die komplette Verbindung verifizierter Identitäten über autorisierte Geräte mit den Anwendungen und ­Anlagen, statt nur die Zugriffe zu kontrollieren. Sie kombiniert Remote-PAM (RPAM), Secure Remote Access (SRA) und Zero-Trust Access (ZTA) für VPN-freie Zero-Trust-Konnektivität in einer holistischen Plattform für cloudbasierte, cloudaverse und Offline-Umgebungen und umfasst zusätzlich Identitätsauthentifizierung und MFA für Legacy-Anwendungen mit granularem Zugriffs- und Aktionsmanagement.

BOLL Engineering AG, Jurastrasse 58, 5430 Wettingen
Tel. 056 437 60 60, info@boll.ch, www.boll.ch