Case Study

Case Study


By Bernd Knippers, July 31, 2018

Centrify ermöglicht Unternehmen die Einführung eines Zero Trust Security-Modells durch die Einführung von Next-Gen-Access-Kontrollen für Anwendungen und Infrastruktur. Centrify vereint Identity-as-a-Service (IDaaS), Enterprise Mobility Management (EMM) und Privileged Access Management (PAM), um Zero Trust Security durchzusetzen, jeden Benutzer zu verifizieren, sein Gerät zu validieren und den Zugriff und die Privilegien zum proaktiven Schutz Ihres Unternehmens zu beschränken. Heute ist Centrify stolz darauf, die Integration des Centrify Identity Service mit HashiCorp Vault für die rollenbasierte Benutzerauthentifizierung und den Zugriff auf den Vault bekannt zu geben. Die Centrify Next-Gen Access Management Plattform bietet nun eine zusätzliche Auth-Methode namens “centrify” für HashiCorp Vault….

By Bernd Knippers, July 11, 2018

Nicht nur „on premise“ Ressourcen wie Windows, Linux- oder Unix Server, Mac Workstations und Netzwerkgeräte lassen sich in bezug auf einen gesicherten privilegierten Benutzerzugang mit Centrify Infrastructure Services administrieren. Auch wenn Ihr Unternehmen in der Cloud aktiv ist, Sie beispielsweise Teile Ihres IT Environments in AWS hosten, kann Centrify Infrastructure Services Sie bei der Gewährleistung eines sicheren Zugriffs auf die AWS EC2 Instancen unterstützen. Einrichtung und Handling sind centrifytypisch einfach und intuitiv. Am Beispiel einer RedHat Linux Instanz soll in folgendem Beispiel gezeigt werden, wie das Starten der Instanz, verbunden mit Ablaufen eines Skripts, zum „Koppeln“ der Instanz an den…

By Bernd Knippers, May 9, 2018

Centrify Infrastructure Services bietet dem Anwender einen sicheren Zugriff auf privilegierte Benutzerkonten wie z.B. „shared“ oder Service Accounts auf diversen Zielsystemen. Neben diesem „klassischen“, passwortspeicherbasierten Ansatz können bei Einsatz der Centrify Lösung aber auch maßgeschneiderte Privilegien für bestimmte administrative Aufgaben auf bestimmten Systemen vergeben werden, beispielsweise eine Datenbankadministrator ID für Datenbankserver, die auf genau definierten Systemen in einer bestimmten Niederlassung des Kunden laufen. Oder für einen Administrator, der sich nur um bestimmte Webdienste kümmert. Diese Aufgaben verlangen administrative, d.h. privilegierte Benutzerkonten, aber trotzdem ist nicht generell einen generellen „root“ Zugriff oder einen Zugang als lokaler bzw. Domänenadministrator. Und zudem muß…

By Bernd Knippers, October 17, 2017

Mit der Mac Integration der Centrify Infrastructure Services können Administratoren nicht nur die Anzahl der Benutzeradministrations-Tools auf eine einzige – nämlich Active Directory Users and Computers – reduzieren, sondern zusätzlich auch mittels Gruppenrichtlinien (group policies) das Login und den Desktop ihrer Benutzer aktiv gestalten. Dabei spielt es keine Rolle, ob es sich bei dem Enduser System um einen Windows PC oder Laptop, um Linux oder einen Mac handelt. Mit Centrify Infrastructure Services ist der Systemadministrator in der Lage, auch Nicht-Windows Systeme zu Domänenmitgliedern zu machen. Dies hat den großen Vorteil, daß Benutzer sich nicht nur auf Windows Maschinen mit ihrem…

By Michael Neumayr, September 13, 2016

Unternehmen müssen sich den Herausforderungen der digitalen Welt stellen, um weiterhin erfolgreich zu sein. So geht es auch unserem Kunden Rémy Cointreau, der Cognac und Spirituosen von feinster Qualität unter führenden Marken weltweit anbietet. Als Chief Technology Officer Sébastien Huet 2015 bei Rémy anfing, war eines seiner ersten Ziele, die Firma in eine agilere Organisation zu transformieren. Auch einfacherer Zugang der Anwender zu Apps, leichteres Onboarding neuer Mitarbeiter und der Wechsel hin zu einer cloudbasierten Infrastruktur waren Ziele des neuen CTOs. „Als ich bei Rémy anfing, war dort Centrify noch nicht im Einsatz, und es hat 30 Tage lang gedauert,…