Für wen ist dieser Anwendungsfall?
Ein Unternehmen hat eine bestehende Lösung zur Verwaltung privilegierter Zugriffe (PAM). Sie wollen ihre bestehende Lösung nicht ersetzen, sondern erfahren, wie sie durch die Integration mit Remote Desktop Manager (RDM) verbessert werden kann.
Das Problem
Lösungen zur Verwaltung privilegierter Zugriffe helfen bei der Sicherung, Kontrolle, Verwaltung und Überwachung des privilegierten Zugriffs auf kritische Ressourcen. Das Ziel besteht darin, IT-Teams das richtige Gleichgewicht zwischen der Sicherheit der kritischen Ressourcen des Unternehmens und der Produktivität der Endnutzern zu bieten.
Viele Lösungen zur Verwaltung privilegierter Zugriffe erfordern jedoch, dass SysAdmins mehrere Technologien für den Remote-Zugriff (RAT) verwenden, um auf eine Vielzahl von privilegierten Konten zugreifen zu können. Dadurch wird es immer schwieriger, privilegierte Passwörter zu verwenden, ohne sensible Informationen an Endnutzer weiterzugeben. Außerdem bedeutet dies einen erheblichen Verwaltungsaufwand für SysAdmins, die übermäßig viel Zeit für die Beantwortung von Zugriffsanfragen von Endnutzern aufwenden müssen.
Die Lösung
Devolutions ist stolz darauf, mit führenden Unternehmen der PAM-Branche zusammenzuarbeiten, darunter BeyondTrust, Centrify, CyberArk, ManageEngine, and Thycotic. Die Integration dieser (und anderer) hochgradig vertrauenswürdiger PAM-Lösungen mit Remote Desktop Manager schafft ein effektives und sicheres System zur Verwaltung privilegierter Sitzungen.
So funktioniert es
Remote Desktop Manager wurde entwickelt, um Daten zu speichern und sicher zu teilen. Er lässt sich in mehr als 160 Technologien und Protokolle integrieren und dient IT-Experten als einheitliches Werkzeug zur Durchführung von Wartungsarbeiten, zur Überwachung des Systemzustands und zur sicheren Steuerung des Zugriffs auf Remote-Geräte. Privilegierte Passwörter werden über die bestehende Lösung zur Verwaltung privilegierter Zugriffe gesichert und verwaltet, während Remote-Verbindungen mithilfe von Kontovermittlung über den Remote Desktop Manager aufgerufen und gestartet werden.
Bei der Kontovermittlung werden die Anmeldeinformationen im Hintergrund eingefügt (durch Integration mit der Lösung für die Verwaltung privilegierter Konten), was bedeutet, dass die Endnutzer die Anmeldeinformationen überhaupt nicht sehen. Dennoch können sie weiterhin auf die erforderlichen Konten zugreifen, um ihre tägliche Arbeit zu erledigen. Dies ist nicht nur viel sicherer, sondern auch sehr effizient. Die Endnutzer können ihre Arbeit verrichten und die SysAdmins müssen sich nicht mit zahlreichen Zugriffsanfragen befassen. Darüber hinaus können alle im Remote Desktop Manager durchgeführten Aktionen protokolliert und zu Prüfungs- und Compliance-Zwecken gemeldet werden.
Nachfolgend finden Sie ein Beispieldiagramm, das zeigt, wie sich Remote Desktop Manager in die PAM-Lösung CyberArk einfügt
- Der Endnutzer versucht, über RDM auf eine privilegierte Remote-Verbindung zuzugreifen.
- RDM bestätigt, dass das Zertifikat des Endnutzers gültig ist.
- RDM stellt eine Verbindung zu CyberArk her und fordert die erforderlichen Anmeldeinformationen an.
- CyberArk akzeptiert die Anfrage und sendet die Anmeldeinformationen an RDM.
- Die Anmeldeinformationen werden verwendet, um dem Endnutzer Zugriff zu gewähren, damit er seine arbeitsbezogene Aufgabe erledigen kann.
Zu keinem Zeitpunkt dieses Vorgangs sieht der Endnutzer die Anmeldeinformationen!
Zusammenfassung der Vorteile
Die Verwendung von Remote Desktop Manager zur Verbesserung einer bestehenden Lösung zur Verwaltung privilegierter Zugriffe und zur Einrichtung eines System zur Verwaltung privilegierter Sitzungen bietet die folgenden wesentlichen Vorteile:
- Erhöhte Sicherheit: Sicheres Abrufen und Einfügen von Anmeldeinformationen in Remote-Sitzungen, ohne sensible Informationen an die Endnutzer weiterzugeben - dadurch entfällt die Notwendigkeit und das Risiko des Kopierens/Einfügens von Passwörtern in Remote-Verbindungen.
- Aufrechterhaltung des Arbeitsablaufs: Nahtloser Start von Remote-Verbindungen unter Verwendung der aktuellen Infrastruktur, ohne den Arbeitsablauf zu unterbrechen.
- Automatisierung von Aufgaben: Routineaufgaben können leicht automatisiert werden, was die Effizienz erhöht, ohne die Sicherheit zu beeinträchtigen. Beispielsweise kann eine vordefinierte Wiedergabeliste mit einem einzigen Klick mehrere Remote-Verbindungen mit bestimmten Anmeldeinformationen aus dem Tresor des Endnutzers starten, während sie eine VPN-Verbindung mit einer anderen Anmeldeinformation für ein privilegiertes Konto durchläuft.
- Erstellung von Prüfpfaden: Aktionen, die im Remote Desktop Manager durchgeführt werden, können gemäß der Sicherheitsrichtlinien zu Prüfungs- und Compliance-Zwecken protokolliert und gemeldet werden.