Die Bastion
in der Praxis

Die Administration Bastion PROVE IT bietet einen leichten Einstieg, sowohl für den Administrator der Lösung als auch für sämtliche Nutzer.

Dokumentation im Format PDF

Administrator-seitig

Eine einfache und intuitive Schnittstelle

Über die Internet-Schnittstelle Verwaltung steht Ihnen ein Dashboard mit einem Überblick über Ihre sensiblen Zugriffe zur Verfügung. Es zeigt Indikatoren zu Folgendem:

  • Aktivität der eingeloggten Nutzer auf dem Portal PROVE IT
  • Zur Archivierung genutzter Speicherplatz
  • Belastung der Plattform

Die Verwaltung der Zugangsrechte

Die Sicherheit sensibler Zugriffe erfordert die Festlegung einer Zugangspolitik, die das Zugreifen auf die Ressourcen Ihres Informationssystems regelt.

Authentifizierung der Nutzer

Zur Authentifizierung der Nutzer lässt sich PROVE IT leicht an Ihre bestehenden externen Verzeichnisse (AD, LDAP usw.) anbinden.
In PROVE IT ist zudem ein eigenes internes Verzeichnis integriert, mit dem Nutzerkonten und -gruppen erstellt werden können.

Festlegung der Ziel-Dienste

  • Meldung der sensiblen Server
  • Sichere Bereitstellung der Zugangsdaten
  • Sicherheitspolitik durch fortschrittlichen protokollarischen Filter (Sperrung der SSH-Weiterleitungen, Export Display usw.)

 

Berechtigung – Einführung einer Zugangspolitik

  • Rollenbasierte Zugangskontrolle (RBAC: Role Based Access Control)
  • Granulare Verwaltung der Zugangsprofile (Zeitspannen, Arbeitszeiten usw.)

Überprüfbarkeit (Audit)

Optimieren von Ermittlungs- und Suchzeiten

Beim Ansehen der vergangenen Sitzungen, finden Sie die Ursache eines Problems oder einer Anomalie über die protokollierten Verbindungen. Die Suchmaschine zeigt Ihnen Datum, Nutzer, Abteilung usw.

Erfolg wiederholen

Sie haben eine Sitzung erfolgreich abgeschlossen?
Mit PROVE IT können Sie sie später noch einmal ansehen.

Kontrolle der risikobehafteten Zugriffe

Sie können die Zugriffe in Echtzeit verfolgen, was durch die Einrichtung von Warnmeldungen erleichtert wird, die Sie auf das Einloggen von Nutzern in Ihr System aufmerksam machen.

Abschreckung

Der Nutzer muss eine Warnmeldung validieren, bevor er sich in den Server einloggt, in dem er eine Handlung vornehmen will.
Auf diese Weise wird er über die Aufzeichnung seiner Sitzung informiert und wird dadurch sorgfältiger und aufmerksamer vorgehen: Das optimiert die Dauer seiner Verbindung.

Kontrolle in Echtzeit

Durch die Mitteilung der Ereignisse je Nutzer und je Computer an den Administrator von PROVE IT kennen Sie nicht nur die Aktivität in Ihrem System in Echtzeit, sondern Sie können die laufenden Sitzungen auch direkt am Bildschirm verfolgen.

Prävention böswilliger Aktivitäten

Dank der Echtzeit-Anzeige können Sie eine nicht zulässige Sitzung jederzeit beenden, d.h. die Verbindung abbrechen.

Delegieren Sie mit PROVE IT ADVANCED Ihre Verwaltungsrechte n

Beschränken Sie die Rechte eines Prüfers, Betreibers oder Administrators von PROVE IT durch die Trennung der Administrationsrechte nach Profilen.
So ist es möglich, eine Delegation der Administration sowohl nach Benutzerpopulation als auch nach Zielservern zu definieren.

Anwendungsfall: Der PROVE-IT-Administrator kann die Prüfung der Benutzersitzungen seines Teams an einen Projektleiter delegieren.

API REST mit PROVE IT ADVANCED

Die Plattform PROVE IT ADVANCED hat eine fortgeschrittene Programmier-Applikation (API) nach den REST-Standards, mit der die häufigsten Verwaltungsvorgänge wie automatisches Provisioning der Ziel-Server, automatische Erstellung von Zulassungen usw. durchgeführt werden können.
Der Zugang zu dieser Schnittstelle ist sicher; Sie können damit die Konfiguration und die Verwaltung der Verarbeitungsvorgänge, die von ihren kritischen Konten aus erfolgen, im Detail personalisieren.

Nutzer-seitig

Transparente Verbindung für den Nutzer

Der zugangsberechtigte Nutzer loggt sich über seinen native Client (RDP oder SSH) in das Portal PROVE IT ein und authentifiziert sich.
Ein personalisierter Kiosk zeigt ihm die für sein Profil zulässigen Server an.
Nach Auswahl eines Servers erscheint die Meldung, dass seine Sitzung aufgezeichnet wird. Er kann dann die Verbindung mit der zulässigen Ressource ablehnen oder akzeptieren.
Die Verbindung mit dem Ziel-Server erfolgt dann transparent.

Laden Sie unsere Produktdokumentation herunter

Herunterladen