IDENTITY CLIENT
Der “Endpunkt” ist für jeden Hacker Gold wert, weil wir von Endgeräten umgeben sind. Die Anzahl der vernetzten Devices geht in die Milliarden, Tendenz steigend, teilweise jedoch veraltet und abhängig von der Bedienung des Benutzers. 88% aller Datenschutzverletzungen werden durch menschliches Versagen verursacht. Wenn Unternehmen nicht sicherstellen, dass jedes Gerät, welches Zugriff auf interne Ressourcen erhält, auch die Sicherheitsrichtlinien erfüllt, kann es kein besseres Einfallstor geben. IDENTITY ist DIE Plattform für alle Identitäten. Mit dem IDENTITY CLIENT härten wir die Lösung nun zusätzlich und ermöglichen ECHTES Zero-Trust-Identity.
Was ist der “Client” für unser Identity?
Der Identity Client ist keine einzelne Lösung, sondern knüpft direkt an das Identity IAM an. Er ermöglicht es, nicht nur den User zu identifizieren
und zu authentifizieren, sondern auch das dazugehörige Device und dessen Zustand als wichtigen Faktor mit einzubeziehen. Gleichzeitig können wir die Features des Identity auf Clients erweitern. Somit bekommt unser eigenentwickeltes Identity & Access Management einen größeren Hebel für die Umsetzung einer Zero-Trust-Strategie. Um sicherzustellen, dass durchgehend die neuste Version zur Verfügung steht, wird die Lösung ausschließlich „as a Service“ angeboten. So kann der Identity Client ohne internen Aufwand genutzt werden und ohne sich um das Hosting Gedanken machen zu müssen. Natürlich wird die Gesamtlösung nur aus unseren deutschen, zertifizierten Rechenzentren bereitgestellt.
Welche Vorteile ergeben sich durch die Nutzung des Identity Clients?
Transparenz
Sichtbarkeit aller Devices im Netzwerk • Status der Devices auf einen Klick einsehbar • Übersicht, wie viele & wann Devices auf Unternehmens-Apps zugreifen
Regelsetzung
Aufsetzen individueller oder universaler Endpunkt- & MFA-Richtlinien • Regelsetzung von Compliance-Richtlinien geschieht zentral im IDENTITY durch unser Conditional Access Feature • Use Case: Laut Compliance-Richtlinie soll nur mit sicheren Devices auf Unternehmens-Apps zugegriffen werden können. Die Devices benötigen eine aktuelle Version des Betriebssystems und notwendige Sicherheiten, z. B. einen aktiven Firewall- und/oder Antivirus-Status. Erst wenn dies sichergestellt ist, wird ein Zugang zu (wichtigen) Anwendungen ermöglicht.
Durchsetzung der Regelungen bzw. Audit & Logs
Nachverfolgung & Belegung von Compliance-Richtlinien • Durch Transparenz von Logs kann direkt eingesehen werden, welche Clients in welcher Form aktiv sind/waren & weshalb • Gut einsetzbar für Audits & Compliance-Dokumentation
Kombination von Netzwerk-, Device- & Identitätensicherheit
Optimale Verknüpfung der Sicherung des Netzwerks, der jeweiligen Devices & der Identitäten • Identity: Anmeldung, MFA & Conditional Access (Durchsetzung der Richtlinien) • Identity Client: Sichtbarkeit des Devices & des jeweiligen Device-Zustands • ARP-GUARD NAC: Sicherung des Netzwerks
Sie möchten ein Vertriebspartner werden?