Die Osirium PxM Platform
Osirium Logo

Das Privileged Access Management der PxM-Plattform bezieht sowohl Sicherheits- als auch Compliance-Anforderungen mit ein, indem festgelegt wird, wer wann und zu was genau Zugang erhält.

PXM Platform

Über OSIRIUM

Für einen Cyber-Angreifer gibt es hunderte von Wegen, um in eine Unternehmens-IT einzudringen. Doch ist ihm dies einmal gelungen, benötigt er immer Zugriff auf ein privilegiertes Konto, um auf jegliche interessanten Daten zugreifen und diese infiltrieren zu können.

Die PxM-Plattform von Osirium besteht aus vier Kernmodulen, die die Ausführung privilegierter Aufgaben und DevOps schneller und sicherer als jemals zuvor machen – geboten wird eine komplette End-to-End-Haftung und ein Protokoll darüber, wer genau was, wo und wann getan hat.

Die PxM-Plattform stellt sicher, dass die Anmelde-Informationen privilegierter Konten niemals auf dem Arbeitsplatzrechner des Nutzers verfügbar sind. Somit wird ein Abfangen dieser Informationen unmöglich. Beseitigen Sie die Risiken, die durch den Austausch von Informationen über privilegierte Konten entstehen, indem sie als erstes die Notwendigkeit dafür beseitigen.

 

 


Die Osirium PxM Platform

Für einen Cyber-Angreifer gibt es hunderte von Wegen, um in eine Unternehmens-IT einzudringen. Doch ist ihm dies einmal gelungen, benötigt er immer Zugriff auf ein privilegiertes Konto, um auf jegliche Daten zugreifen und diese infiltrieren zu können.

Die PxM-Plattform von Osirium besteht aus vier Kernmodulen, die die Ausführung privilegierter Aufgaben und DevOps schneller und sicherer als jemals zuvor machen – geboten wird eine komplette End-to-End-Haftung und ein Protokoll darüber, wer genau was, wo und wann getan hat.

Die PxM-Plattform stellt sicher, dass die Anmeldeinformationen privilegierter Konten niemals auf dem Arbeitsplatzrechner des Nutzers verfügbar sind. Somit wird ein Abfangen dieser Informationen unmöglich. Beseitigen Sie die Risiken, die durch den Austausch von Informationen über privilegierte Konten entstehen, indem sie als erstes die Notwendigkeit dafür beseitigen.

Auswirkungen der Technologie auf Security, Compliance, TCO & Optimierungen von Ressourcen

  • Einhalten der Compliance-Vorschriften mit entsprechender Kontrolle und Nachvollziehbarkeit
  • Automatisierung von Aufgaben und dadurch Reduzierung der Betriebskosten
  • Regelmäßiger Austausch möglichst langer Passwörter erhöht die Sicherheit
  • Verhinderung von unkontrollierten Zugängen (Vererben von Passwörtern)
  • Volle Sichtbarkeit und Verantwortbarkeit von Benutzerzugriffen im Hinblick auf die Einhaltung der Compliance Richtlinien durch Audits
  • Passwortmanagement nach ISO 27001
  • Zusätzlicher Schutz vor dem Verlust von personenbezogenen Daten gemäß GDPD
  • Steigerung der Effizienz der IT-Abteilungen, Entlastung bei Routinearbeiten
  • Schaffung von Zeitfaktoren, die nun für andere wichtige Aufgaben genutzt werden können
  • Abschreckung gegen Missbrauch

Produkt- & Funkionsüberblick

Haupteigenschaften:

  • PAM

    • Granulare Kontrolle
    • Password Lifecycle Management
    • End-to-End-Haftung
  • PTM

    • Delegieren vorab verpackter Aufgaben
    • Datei-Uploads und -Downloads
    • „Bekannte Fehler“-Hilfsroutinen
    • Multi-Protokoll- und API-Unterstützung
  • PSM

    • Sitzungsaufzeichnungen
    • Session Shadowing
    • Keylogger-Funktion
    • Die rote Box
  • PBM

    • Präventive Bedrohungserkennung anhand von Verhaltensweisen der Benutzer
    • Identifizierung von latenten Bedrohungen innerhalb Ihrer Organisation
    • Echtzeit-Monitoring & interaktive Analysen

Zusatzfunktionen:

  • PAM

    • Starke Authentifizierungsunterstützung
    • Least Privilege Prinzip
    • Multi-Active Directory-Unterstützung
    • Agentenlose Umsetzung
    • Passwort-Rollback
    • Änderungstickets
    • Template-basierte Geräteunterstützung
  • PTM

    • Individuell konfigurierbare Suche
    • E-Mail-Benachrichtigungen
    • Geräte-Backups
    • Geräte-Techouts
    • Änderungstickets
  • PSM

    • Suche nach Meta-Informationen
    • Optionale Missbrauchsabschreckung
    • Änderungsmanagement/Verlaufsprotokoll
    • Schnellere Fehlerbeseitigung
  • PBM

    • Zuweisung von Risiko-Scores
    • Verwenden Sie vergangene Daten, um zukünftiges Risiko zu bewältigen
    • Erstellung eines Bedrohungsprofils von jedem Benutzer basierend auf LogIn-Adresse
PXM Platform Logo

Alleinstellungsmerkmale

  • Anmeldeinformationen gelangen niemals zum Endgerät
  • Aufgabenautomatisierung
  • Abdeckung von vielen Arten von Geräten, kompatibel mit verschiedenen Programmen
  • Einfache Installation, hohe Nutzungsgeschwindigkeit, einfach über Profile definierbar
  • Kennwort ändern auf HTTP/S-Geräten
  • Mehrere AD-Authentifizierungsdienste werden auf einer Instanz behandelt
  • Einsatzszenarien

    • Schutz vor Missbrauch von privilegierten Konten
    • Automatisierung von privilegierten Aufgaben
    • Überwachung und Audit von privilegierten Anwendern und Drittanbietern
    • Analyse und Reporting von priviligierten Konten
    • Verhindern des unkontrollierten Zugangs von internen oder externen Mitarbeitern
    • Festlegung wer, zu was, wann Zugang erhält
    • Sicherstellen, dass verwaltete Passwörter so sicher wie nur irgend möglich sind
  • Nutzen einer Partnerschaft mit Osirium

    • Der Markt für PAM-Lösungen wächst sehr schnell
    • Es gibt nicht viele Anbieter, der Wettbewerb ist somit überschaubar
    • PAM ist nicht wieder eine “weitere neue Firewall“, sondern ein neues Geschäftsfeld und somit weniger vergleichbar
    • Die Lösung von Osirium ist eine “next Generation PAM-Lösung“ mit hoher Alleinstellung
    • Die Lösungen von Osirium lassen sich in kürzester Zeit implementieren, sind kostengünstig und bieten USP’s, die der Wettbewerb so nicht bieten kann
    • Transparentes Partnerprogramm mit guten Margen
    • Volle Projektunterstützung durch den Hersteller
    • Einfaches Lizenzmodell
  • Nutzen einer Partnerschaft mit ectacom

    • Osirium Schulungszentrum (Vertrieb/Technik)
    • Durchführung von technischen & vertrieblichen Webinaren für Endkunden (online/vor Ort)
    • GRC-Enablement Kompetenzzentrum mit mehreren Consultants
    • Hohe Reputation des ectacom-Teams bei Osirium
    • Persönliche vertriebliche Ansprechpartner
    • Sales-Support für Angebote, Projektregistrierungen
    • Technische Begleitung bei Terminen vor Ort
    • Technischer Support, auch mehrsprachig
    • Umfangreiche Expertise bei Marketingkampagnen (Adressbeschaffung, Roundtables, etc.)
    • Umfangreiche technische Dienstleistungen, Installation, Konfiguration & Richtlinienerstellung

Haben Sie Fragen zu OSIRIUM?

Wenden Sie sich gern an uns:
Telefon +49.8102.8952-0

oder schreiben Sie uns:

Hersteller Broschüre:

Mehr Informationen finden Sie
in unserem PDF zum Download
ectacom HQ München

ectacom GmbH
+49.8102.8952-0
Friedrich-Bergius-Str. 12
D-85662 Hohenbrunn

ectacom Hamburg

ectacom GmbH
Tempowerkring 6
D-21079 Hamburg

ectacom Wien

ectacom GmbH
Am Europlatz 2
A-1120 Wien

ectacom Linz

ectacom GmbH
Ennser Straße 83
A-4407 Steyr-Dietach

ectacom Poland

ectacom Polska sp.z.o.o:
+48.508.130.997
ul. Dominikańska 21 B
02-738 Warszawa