Identity Management
FAQ zur Passwort-Verwaltung
Frage 7: Können, wenn bestimmte Ereignisse auftreten, bei der Überwachung privilegierter Aktivitäten Alarme erzeugt und Gegenmaßnahmen ergriffen werden? Dazu müssen berechtigte Mitarbeiter aktive privilegierte Sitzungen in einer PIM-Lösung mit einem zentralen Dashboard überblicken können.
Zugriffe transparent nachvollziehen
Auf diese Weise könnten sie sich direkt in eine Session einklinken und diese remote beenden. In Verbindung mit einem SIEM-Tool ist es möglich, Session-Aktivitäten in Echtzeit kontrollieren und diese bei einem Alarm sofort zu unterbinden.
Frage 8: Welche Vorteile bieten PIM-Lösungen Unternehmen und den Administratoren? Generell erhöhen Unternehmen durch die zentralisierte und automatisierte Überwachung privilegierter Benutzerkonten ihre IT-Sicherheit. Zudem lassen sich die damit verbunden Prozesse "glatt ziehen" und Compliance-Anforderungen einhalten. Administratoren können damit rechnen, dass sich der Verwaltungsaufwand spürbar reduziert.