frankaugenstein

Posts by Frank Augenstein


Uncategorized

SailPoint Integration

By Frank Augenstein, June 28, 2018

Verbinde Zero Trust Security Best Practices mit Identity Governance Unternehmen kämpfen immer noch mit der fundamentalen Frage: “Wer hat Zugriff auf was und wie wird dieser Zugriff genutzt?“. Dies gilt besonders für privilegierte Benutzer. Um dieser Frage zu begegnen ist Centrify eine Partnerschaft mit SailPoint Technologies eingegangen um Centrify Privileged Access Services in SailPoints marktführende Identity Governence Platform zu integrieren. Unternehmen haben jetzt die nötige Transparenz diese Fragen sicher zu beantworten und dabei ihre operative Effizienz zu erhöhen. Warum Centrify SailPoint IdentityIQ Integration Zentrale Provisionierung, Governance und Identity Management Prozesse, einschließlich privilegierte Benutzer und ihre Zugriffsberechtigungen. Transparenz und Kontrolle der…

Identity Management

Multi-Faktor-Authentifizierung für Linux-Systeme

By Frank Augenstein, October 12, 2016

Um den Zugriff auf Linux Systeme sicherer zu gestalten, wird der Login auf diesen Systemen durch eine Multi-Faktor-Authentifizierung abgesichert. Mit der Server Suite von Centrify wird die Einführung einer Multi-Faktor-Authentifizierung vereinfacht. Die von Centrify zur Verfügung gestellte Multi-Faktor-Authentifizierung kann nicht nur für den Login verwendet werden, sondern auch zur Erhöhung der Privilegien. In wenigen Schritten zur MFA Zuerst wird ein Authentication Profile erstellt. In diesem Profil wird festgelegt, welche Authentifizierungsmethoden genutzt werden sollen und ob ein oder zwei Faktoren abgefragt werden sollen. Als Authentifizierungsmethoden stehen folgende Faktoren zur Verfügung: Passwort Mobile Authenticator (über Centrify Mobile App) Anruf SMS Email Benutzer…

Identity Management

Rollenbasierte Zugriffe erleichtern den Zugriff mit möglichst wenig Privilegien

By Frank Augenstein, September 28, 2016

Rollenbasierter Zugriff auf Linux Systeme Benutzer brauchen Privilegien um Aktionen auf Rechnern ausführen zu können. Den Zugriff mit Root Rechten sollte man dabei aber vermeiden, da Benutzer unter Umständen mehr Rechte erhalten, als sie benötigen. Mit seiner patentierten Zonen Technologie stellt Centrify ein granulares rollenbasiertes Zugriffssystem zur Verfügung, welches den Zugriff auf Linux sowie Windows Systeme vereinfacht. Centrify eliminiert das Problem das Benutzer zu viele Privilegien erhalten. Durch das Vergeben von Rechten auf Basis von Rollen erhalten die Benutzer genau die Rechte, die sie benötigen, um die von ihnen verlangten Aktionen durchzuführen. Dies erhöht die Sicherheit, verringert das Risiko durch…