Centrify´s führende Privileged-Access-Security-Lösung neben PIM-as-a-Service ab sofort auch für On-Premise und Private Cloud erhältlich
09.09.2016 / ID: 238723
IT, NewMedia & Software
Santa Clara, CA/München, 08.09.2016 - Centrify, ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen, gibt heute signifikante Erweiterungen seiner führenden Privileged-Identity-Management (PIM)-Lösung Centrify Privilege Service (CPS) bekannt. CPS, die branchenweit erste Cloud-basierte Sicherheitslösung für Anwender mit erweiterten Zugriffsrechten, unterstützt ab sofort zusätzlich hybride IT-Umgebungen. Die Lösung kann jetzt On-Premise, in einer privaten Cloud oder als PIM-as-a-Service genutzt werden.
Kunden können nun ihre eigene dedizierte Version des Centrify Privilege Service installieren und verwalten und profitieren dabei von den gleichen zahlreichen Vorteilen und Funktionen des momentan branchenweit einzigen erhältlichen PIM-as-a-Service.
"Unternehmen fragen nach flexiblen Nutzungsoptionen für ihre PIM-Lösungen", sagt Bill Mann, Chief Product Officer bei Centrify. "Noch sind nicht alle Kunden bereit, ihre Root-Passwörter in einem Cloud-basierten Service zu sichern. Die Nutzung unseres Centrify Privilege Service On-Premise oder in einer privaten Cloud ist eine attraktive Option für Kunden, die weiterhin Vorbehalte gegenüber der Cloud haben oder bestimmten Gesetzen und Restriktionen hinsichtlich der Verwaltung ihrer privilegierten Accounts in der Cloud unterliegen."
Ein sicherer Zugriff von Anwendern mit erweiterten Zugriffsrechten auf Infrastrukturen und Applikationen wird für moderne Unternehmen immer wichtiger. Die Forschungsfirma Forrester schätzt, dass bei 80 Prozent aller Sicherheitslecks privilegierte Zugangsdaten - typischerweise von IT-Personal, das die Systeme, Datenbanken und Netzwerke der Organisation verwaltet - involviert waren. Diese Personen halten sprichwörtlich die Schlüssel zum Königreich in ihren Händen. Eindringlinge wissen, dass ein Hack derartiger Accounts sie weiter und tiefer zu kritischen Daten vordringen lässt. Forrester schätzt zudem, dass 30 Prozent von PIM in den nächsten Jahren als Service ausgeliefert wird. Das unterstreicht den Bedarf nach hybriden Möglichkeiten der Auslieferung. Centrify ermöglicht seinen Kunden ab sofort diese hybride Flexibilität durch eine einzige Lösung, die auf einer einheitlichen Code-Basis aufbaut.
Die Sicherung von privilegierten Zugriffen wird zudem zunehmend schwieriger. Zu den wichtigsten Herausforderungen zählen die steigende Raffinesse der Angreifer, der deutliche Anstieg an ausgelagerten IT-Dienstleistungen mit Fernzugriff und die Adoption einer hybriden IT-Infrastruktur. Centrify löst diese Herausforderungen effektiv durch seine einzigartigen Lösungen mit Unterstützung für hybride IT-Umgebungen. Anwender verwalten mit Centrify"s Lösungen sicher den Zugriff von internen Mitarbeitern als auch externen Anwendern innerhalb und außerhalb des Unternehmensperimeters. Sie profitieren auch von schnellerer Implementation mit starker Risikoreduktion und schnellerem ROI.
Centrify Privilege Service bietet Shared Account Password Management für Server und Multi-Faktor-Authentifizierung. Damit ergänzt und erweitert CPS die große Auswahl an Möglichkeiten für Identitätskonsolidierung, Privilege Management und Privileged Session Auditing, die Centrify´s Flaggschiff-Lösung Centrify Server Suite zur Verfügung stellt. Zusätzlich adressiert Centrify Privilege Service diverse Sicherheits- und Kontrollanforderungen für die Verwaltung von Cloud-basiertem und On-Premise-Zugriff auf kritische Produktionssysteme und Applikationen - ohne den Aufwand eines VPNs.
Wie Anwender Centrify´s PIM-Lösung in On-Premise, privater Cloud und PIM-as-a-Service-Umgebungen nutzen können, erfahren sie in unserem Webinar am 14. September 2016 um 20:00 Uhr. Hier ist die Registrierung möglich für Securing Enterprise Identities for Dummies - The Webinar.
http://www.centrify.com
Centrify
Lily Hill House, Lily Hill Road 1 RG12 2SJ Bracknell, Berkshire
Pressekontakt
http://www.hbi.de
HBI Helga Bailey GmBH
Stefan-George-Ring 2 81929 München
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Natalie Binns
19.12.2016 | Natalie Binns
Centrify bietet innovative Möglichkeiten und Best Practices für eine sichere und reibungslose Einführung der Hybrid Cloud
Centrify bietet innovative Möglichkeiten und Best Practices für eine sichere und reibungslose Einführung der Hybrid Cloud
15.11.2016 | Natalie Binns
Centrify stellt neuen Regional Sales Manager für DACH und Osteuropa ein
Centrify stellt neuen Regional Sales Manager für DACH und Osteuropa ein
02.11.2016 | Natalie Binns
Sieben Tipps um Datenlecks zu verhindern
Sieben Tipps um Datenlecks zu verhindern
26.10.2016 | Natalie Binns
Centrify unterstützt ab sofort Geräte mit macOS Sierra und iOS 10
Centrify unterstützt ab sofort Geräte mit macOS Sierra und iOS 10
24.10.2016 | Natalie Binns
Centrify entwickelt seine Multifaktor-Authentifizierungslösung weiter
Centrify entwickelt seine Multifaktor-Authentifizierungslösung weiter
Weitere Artikel in dieser Kategorie
10.09.2025 | Brodinger IT-Sicherheitstechnik e.U.
Sichere Serverräume und Rechenzentren dank schlüsselfertiger Komplettlösungen
Sichere Serverräume und Rechenzentren dank schlüsselfertiger Komplettlösungen
10.09.2025 | Onapsis
Neue Integration von Onapsis mit CrowdStrike Falcon® Next-Gen SIEM
Neue Integration von Onapsis mit CrowdStrike Falcon® Next-Gen SIEM
10.09.2025 | agilimo Consulting GmbH
Wire und agilimo gehen strategische Partnerschaft ein
Wire und agilimo gehen strategische Partnerschaft ein
10.09.2025 | AB IN DIE CLOUD GmbH
AB IN DIE CLOUD GmbH
AB IN DIE CLOUD GmbH
10.09.2025 | Paessler GmbH
Die fünf größten Herausforderungen beim OT-Monitoring - und wie sie zu lösen sind
Die fünf größten Herausforderungen beim OT-Monitoring - und wie sie zu lösen sind
