MFA für PAM (Privileged Access Management)

Warum Sie MFA für Privileged Access Management benötigen?

inWebo  

Privileged Access Management (PAM) ist eine Schlüsselkomponente moderner IT-Systeme. PAM schützt Ihre empfindlichsten Assets (Administratorkonten) vor der Erhöhung von Berechtigungen. Wenn sich in Ihrer gesamten IT nur eine Komponente befindet die Sie vor Übernahmen von Accounts schützen möchten, ist dies definitiv PAM.
Als Domänenadministrator oder Sicherheitsprofi haben Sie zwei Möglichkeiten, bitten Sie Ihre Kollegen sehr häufig ihre Kennwörter zu ändern bzw. komplexe Kennwörter wie d0*#g17!Bk zu verwenden, oder verwenden Sie eine reibungslose MFA-Lösung, die eine Sicherheitsstufe hinzufügt, jeden abwehrt der versucht auf PAM zuzugreifen und Ihre Systeme zu gefährden, selbst wenn er das Administratorkennwort kennt.Mit MFA können Kennwörter, ohne Risiko, viel einfacher sein. Raten Sie mal welche Option Ihre Kollegen bevorzugen und welche Sie realistisch einsetzen werden.

Welche PAM-Anbieter werden von inWebo MFA unterstützt?

Im Laufe der Jahre haben unsere Partner und Kunden inWebo-2-Faktor-Authentifizierung mit PAM-Lösungen wie CyberArk, Wallix, Ballabit und vielen anderen implementiert, die uns wahrscheinlich noch nicht einmal bewusst sind, da unsere Konnektoren SAML 2.0, Radius und Webservices Out of the Box funktionieren.

inWebo 2FA für PAM

Der Benutzer (hier der Administrator), der sich bei einem PAM-System anmeldet, wird aufgefordert sich bei inWebo zu authentifizieren. Dies kann ein zusätzlicher Schritt sein, nachdem Sie sich beispielsweise gegen Active Directory authentifiziert haben. Dies kann auch eine einstufige, mit mehreren Faktoren umfassende Authentifizierung sein, die vollständig an inWebo delegiert ist. Aus Anwendersicht bedeutet dies die Bestätigung einer Zugriffsanforderung von einer Smartphone-App, einem Desktop-Client (z. B. inWebo Authenticator) oder sogar von einem Webbrowser, wodurch der gesamte Prozess reibungslos abläuft (sehen Sie inWebo 2FA Optionen für mehr Details).

So implementieren Sie 2FA für PAM

Es ist ganz einfach:

  • Erstellen Sie zunächst ein inWebo-Konto für Ihr Unternehmen (Sie können unten beginnen).
  • Konfigurieren Sie dann dieses Konto und Ihr PAM so, dass sie sich gegenseitig vertrauen. Hier gibt es mehrere Optionen, abhängig von Ihrem PAM-Produkt. Wenn sich Administratoren dennoch als ersten Schritt gegen AD authentifizieren möchten, können Sie inWebo LDAP-Proxy implementieren, um eine sekundäre Authentifizierung hinzuzufügen. Dies kann mit sehr geringen Auswirkungen auf Ihre Infrastruktur und insbesondere auf das PAM erfolgen.
  • Passen Sie schließlich die Authentifizierungsrichtlinien und die Regeln für die Integration der Benutzer über die inWebo-Verwaltungskonsole an.

Es muss kein Server installiert und konfiguriert werden. Sie sparen also 2 Tage für andere Projekte. Gerne stehen Ihnen auch unsere Pre-Sales- und Support-Ingenieure bei Problemen zur Seite.

Was nun?

Um einen tieferen Einblick in unsere Lösungen zu bekommen, haben Sie folgende Möglichkeiten:

  • Erstellen Sie ein kostenloses Basic-Konto (10 Benutzerlizenzen) und implementieren Sie inWebo MFA für Ihr PAM. Sie können dieses Konto jederzeit upgraden, um mehr Lizenzen oder Optionen zu erhalten. Es gibt nichts zu verlieren, also können Sie sofort loslegen.
  • Testen Sie inWebo kostenlos und unverbindlich für 30 Tage. Das klingt nach einem zögerlichen Angebot, aber bedenken Sie, dass MFA ein ernstes Thema ist, und niemand wird Sie dafür verantwortlich machen, dass Sie sich die Zeit genommen haben, um sicherzustellen, dass inWebo die richtige Lösung ist. Beachten Sie, dass wir Partner für Projektmanagement, Beratung und Integration in unseren Lösungen geschult haben, die Sie für einen Test oder PoC unterstützen können.
  • Fordern Sie eine Demo nach Ihren Anforderungen an. Wir zeigen ihnen gerne die Grundlagen unserer Lösung und beantworten ihre Fragen.