Workflow-Set Remote Access Management

Mobile Arbeitsplätze einfach verwalten und sichern

Mobile Arbeitsplätze sind nicht nur in Zeiten einer Epidemie wichtig für viele Unternehmen. Herausfordernd bei der Verwaltung ist vor allem, die Sicherheit und den Datenschutz zu gewährleisten und aktuell zur halten. Richtlinien dazu bieten die einschlägigen Anforderungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) und der International Organization for Standardization (ISO).

DIE FLOWSTER LÖSUNG FÜR

REMOTE ACCESS MANAGEMENT

Gezielt konzipiert für Mobile Abeitsplätze

Das FLOWSTER Workflow Set Remote Access Management erfüllt die Anforderungen von BSI und ISO für die gebräuchlichsten Lösungen. Es verhindert, dass Nutzer als Administratoren remote von außerhalb des Unternehmens auf die IT zugreifen und Änderungen vornehmen können. Das Workflow Set stellt dennoch sicher, dass Änderungen nach dem Prinzip „Least Privilege“ und „Privilege Delegation“ nur von Berechtigten vorgenommen werden können.

Nutzer-Administration

Die Rechte von Benutzern für Remote-Zugänge (Zulassen und Blockieren) können BSI- und ISO-konform zentral vergeben und verwaltet werden.

Least Privilege

Administratoren dürfen nicht remote an der Infrastruktur arbeiten. Zugriffsrechte von Administratoren werden auf ein Minimum eingeschränkt. So können Admins als User agieren und definierte Workflows mit den entsprechenden Admin-Rechten ausführen. Somit bleibt die Systemsicherheit gewährleistet.

Privilege Delegation

Wenn Administratoren mit Nutzer-Rechten auf für sie zugelassene Workflows zugreifen, wird sichergestellt, dass die für diese Aufgabe benötigten Rechte auch zur Verfügung stehen. Somit ist gewährleistet, dass die Infrastruktur vor Schäden bewahrt wird.

IAM-Integration

Das Workflow-Set RAM ermöglicht zu jeder Zeit einen transparenten Überblick über die erlaubten und verweigerten Zugänge in einem Identity and Access Management Tool, wie etwa Microsoft Active Directory.

Monitoring

Die Informationen aus den verwalteten Zugangspunkten werden gesammelt und für Auswertungen zur Verfügung gestellt.

IHRE VORTEILE

SICHER

Änderungen an Systemen dürfen remote
nur von Berechtigten nach definierten Regeln vorgenommen werden.

TRANSPARENT

Durch die IAM-Integration ist zu jeder Zeit ein transparenter Überblick über die erlaubten und verweigerten Zugänge möglich.

STANDARDISIERT

Die Rechte für Remote-Zugänge können
BSI- und ISO-konform zentral vergeben und verwaltet werden.

Sie haben noch Fragen?

Sie möchten Ihre individuellen Möglichkeiten zur Automatisierung ausloten? Vereinbaren Sie einen kostenfreien Termin und wir besprechen zusammen:

  • Welche Möglichkeiten gibt es?
  • Welche Lösung passt zu Ihnen?
  • Wie setzen sich die Kosten zusammen?
Kontakt