Mehr Sicherheit und Compliance durch Eliminierung von fest kodierten Anmeldedaten für Applikationen

Anmeldedaten für Applikationen wie SSH-Keys und fest kodierte, eingebettete Passwörter werden von Cyber-Angreifern leicht aufgespürt und ausgenutzt, wenn sie nicht effektiv geschützt werden. Die Sicherung, Verwaltung und automatische Rotation dieser Berechtigungsnachweise stellen IT-Abteilungen vor erhebliche Herausforderungen und verursachen hohe Betriebskosten. Daher tauschen viele Unternehmen die Anmeldedaten ihrer Applikationen nie aus – und schaffen so eine enorme Sicherheitslücke.

Der CyberArk Application Identity Manager, Teil der CyberArk Privileged Account Security Lösung, eliminiert fest kodierte Berechtigungsnachweise aus Applikationsprogrammen, Konfigurationsdateien und Softwarecode und entfernt SSH-Keys von Servern, in denen sie für Anwendungen und Scripts verwendet werden. So können Unternehmen ihre kritischen Geschäftssysteme effektiv schützen. Als äußerst flexible Lösung ist der Application Identity Manager mit einer breiten Palette an Geschäftsapplikationen kompatibel und bietet eine Vielzahl von Einsatzoptionen, die allen Anforderungen an Sicherheit und Verfügbarkeit gerecht werden.  Das Produkt baut auf der CyberArk Shared Technology Platform auf und bietet Skalierbarkeit, Hochverfügbarkeit sowie zentrale Verwaltung und Berichterstattung.

Der neue Ansatz verbessert unsere Fähigkeit erheblich, jeden Zugriff auf privilegierte Accounts zu managen.

Mike Brannon


Senior Manager of Information Systems
National Gypsum

  1. Merkmale
  2. Vorteile
  • Eliminierung fest kodierter Anmeldedaten. Eingebettete Passwörter können aus Scripts, Applikationscodes und Konfigurationsdateien entfernt, SSH-Keys von Servern eliminiert werden, sodass sie für Angreifer und böswillige Insider nicht mehr zugänglich sind.
  • Sichere Speicherung und Rotation von Applikationsanmeldedaten. Die CyberArk Digital Vault Technology® sorgt für Speicherung und Rotation von Anmeldedaten und bietet zahlreiche zugrunde liegende Sicherheitsfunktionen für Authentifizierung, Verschlüsselung und Datenschutz. Applikationspasswörter und SSH-Keys können automatisch und in Übereinstimmung mit den Unternehmensrichtlinien ausgetauscht werden, ohne die Applikationsleistung zu beeinträchtigen oder Ausfallzeiten zu verursachen.
  • Authentifizierung von Applikationen. Der Application Identity Manager nutzt hochentwickelte Technologien zur Authentifizierung von Applikationen, die Zugriff auf Anmeldedaten anfordern, basierend auf Applikationseigenschaften wie Pfad, Hash (Signatur), OS-Anwender u. ä. So wird gewährleistet, dass nur autorisierte Applikationen auf die notwendigen Anmeldedaten zugreifen können.
  • Sicherer lokaler Cache für Anmeldedaten. Die lokale Speicherung von Anmeldedaten gewährleistet höchste Verfügbarkeit und Leistung von geschäftskritischen Anwendungen, unabhängig von der jeweiligen Netzwerkverfügbarkeit, und sorgt so für dauerhafte Geschäftskontinuität.
  • Unterstützung für diverse Plattformen. Der Application Identity Manager ist eine flexible Lösung, die sich auch für große Enterprise-Umgebungen mit unterschiedlichen Plattformen eignet.
  • Schutz vor internen und externen Gefahren. Geschäftskritische Systeme, die auf hochsensible Daten zugreifen, werden effektiv gesichert – durch Eliminierung fest kodierter Applikationspasswörter in Anwendungen, Scripts und Konfigurationsdateien sowie Entfernung von SSH-Keys von Servern, in denen sie von Applikationen und Programmen verwendet werden.
  • Sicherung der Geschäftskontinuität. Austausch und Rotation von Applikationsanmeldedaten erfolgen über eine Lösung, die hohe Verfügbarkeit und Zuverlässigkeit gewährleistet und so das Risiko von Ausfallzeiten erheblich reduziert.
  • Einsparung von Betriebsmitteln. Die Automatisierung von Management und Rotation von Applikationsanmeldedaten verringert den Bedarf an operativen IT-Ressourcen, die für die Sicherung von Applikationspasswörtern und SSH-Keys erforderlich sind.
  • Erfüllung von Audit- und Compliance-Anforderungen. Interne und gesetzliche Bestimmungen für den regelmäßigen Austausch von Applikationspasswörtern und SSH-Keys sowie die effektive Überwachung privilegierter Zugriffe werden problemlos erfüllt.