Try SecurEnvoy

Conditional Access Policy Engine

Erhöhen Sie Ihre Sicherheit und die Zero-Trust-Prinzipien mit der SecurEnvoy Conditional Access Policy Engine.

Detaillierte Zugangssteuerung auf der Grundlage von Rollen, Geräten, Anwendungen, Zeit und Standort.

Kostenlose Demo anfordern
Broschüre herunterladen
Conditional Access Policy Engine

Sind Sie es leid, mit herkömmlichen Richtlinien die komplexe Zugangsverwaltung und den ständigen Kampf um Sicherheit und Zero-Trust-Prinzipien zu bewältigen? Nutzen Sie die Vorteile der modernen Zugangskontrolle mit unserer wegweisenden Conditional Access Policy Engine:

  • Verabschieden Sie sich von pauschalen Sicherheitsmaßnahmen.
  • Nutzen Sie einen dynamischen Ansatz und gewähren Sie den Zugang auf der Grundlage von kontextbezogenen Faktoren, wie Benutzerrollen, Geräteattributen, Anwendungskontext, Zeit und Standort.
  • Erhöhen Sie die Sicherheit Ihres Unternehmens und ermöglichen Sie gleichzeitig eine unkomplizierte und nahtlose Benutzererfahrung.

Willkommen in einer neuen Ära der sicheren und personalisierten Zugangssteuerung.

Die Schwächen und Grenzen statischer Zugangsrichtlinien

Veraltete Praktiken der Zugangsverwaltung sind mit einer Reihe von Problemen und Nachteilen verbunden, die sowohl die Sicherheit als auch das Benutzererlebnis beeinträchtigen können.

Ohne eine Policy Engine bleibt die Zugangssteuerung rudimentär, was es schwierig macht, detaillierte Sicherheitsmaßnahmen auf der Grundlage von Benutzerrollen, Geräten, Standorten und anderen kontextbezogenen Faktoren zu verwirklichen. Infolgedessen können Konten mit zu hohen Berechtigungen versehen sein, was das Risiko eines unbefugten Zugangs zu sensiblen Daten und Anwendungen erhöht.

Ohne dynamische Zugriffsrichtlinien sind Benutzer mit unnötigen Authentifizierungsproblemen konfrontiert. Das führt zur Verärgerung und sinkender Produktivität. Fehlt eine personalisierte Zugangssteuerung, wird es für legitime Benutzer unter Umständen schwierig, zeitnah auf Ressourcen zuzugreifen.

Intelligentere Zugangssteuerung mit SecurEnvoy Conditional Access Policy Engine

 

Die SecurEnvoy Conditional Access Policy Engine ist eine hochentwickelte Access-Management-Lösung. Mit ihr wird der Zugang zu Ressourcen anhand verschiedener kontextbezogener Faktoren gewährt oder verweigert.

Unsere Policy Engine beruht nicht auf statischen Zugangsregeln, sondern nutzt Echtzeitdaten, um Zugangsentscheidungen zu treffen. Dabei werden unter anderem Parameter wie Benutzeridentität, Geräteattribute, Standort oder Zeitpunkt des Zugangs berücksichtigt.

Mit diesem intelligenten Zero-Trust-Ansatz erhalten Benutzer je nach Rolle und Sicherheitskontext die passende Zugangsstufe. Dadurch wird das Risiko von Konten mit zu hohen Berechtigungen oder die Gefahr unbefugter Zugänge verringert.

Smarter access control

Die Stärken der Conditional Access Policy Engine

 

Strong security

Hohe
Sicherheit

  • Risikobasierte Zugangssteuerung
  • Kleinere Angriffsfläche
  • Konsequente Durchsetzung

Better UX


Höhere
Benutzerfreundlichkeit

  • Personalisierung
  • Ausgewogenes Verhältnis zwischen Sicherheit und Benutzerfreundlichkeit

Reduced admin


Weniger Administrationsaufwand

  • Zentrale Richtlinienverwaltung
  • Automatisierte Zugangsentscheidungen

So funktioniert die Conditional Access Policy Engine

Das Access Management von SecurEnvoy mit Conditional Access ist eine hochmoderne Lösung. Sie führt Signale aus verschiedenen Quellen zusammen, um intelligente Zugangsentscheidungen zu treffen und Unternehmensrichtlinien durchzusetzen. Als Eckpfeiler des Zero-Trust-Konzepts von SecurEnvoy nutzt die Policy Engine mehrere Signale, um eine sichere Zugangssteuerung zu gewährleisten und Ressourcen effektiv zu schützen.

Richtlinien für den bedingten Zugang (Conditional Access) lassen sich mit einfachen Wenn-Dann-Anweisungen vergleichen. Wenn ein Benutzer auf eine Ressource zugreifen möchte, muss er eine bestimmte Aktion ausführen. Erst dann erhält er den sicheren Zugang.

Conditional Access in Aktion

 
Conditional access process

Benutzerbeispiel für Conditional Access Policy

 

User example of a Conditional Access Policy

Angenommen, ein Unternehmen speichert sensible Finanzdaten in einer cloudbasierten Anwendung. Zur Erhöhung der Sicherheit hat das Unternehmen eine Conditional Access Policy (Richtlinie für bedingten Zugang) implementiert.

Ein Mitarbeiter mit der Rolle „Finanzmanager“ versucht, von einem unbekannten Gerät außerhalb des Unternehmensnetzwerks auf die Finanzanwendung zuzugreifen.

Die Richtlinie könnte für dieses Szenario wie folgt definiert werden:

Wenn die Gruppe des Benutzers is „Finanzverwaltung“ist und der Zugang von außerhalb des Unternehmensnetzwerks erfolgt und das Gerät unbekannt ist, dann ist vor der Gewährung des Zugangs eine Multi-Faktor-Authentifizierung erforderlich.
In diesem Beispiel prüft die Richtlinie drei Bedingungen:
  1. Der Benutzer muss die Rolle „Finanzmanager“ haben
  2. Der Zugangsversuch erfolgt von außerhalb des Unternehmensnetzwerks
  3. Das Gerät ist nicht bekannt, was auf ein potenzielles Sicherheitsrisiko hinweist
 

Wenn alle diese Bedingungen erfüllt sind, erzwingt die Richtlinie eine Multi-Faktor-Authentifizierung, die eine zusätzliche Sicherheitsebene zur Überprüfung der Identität des Benutzers darstellt. Selbst wenn sich ein Angreifer Zugang zu den Anmeldedaten des Benutzers verschafft haben  sollte, ist es ihm aufgrund der Multi-Faktor-Authentifizierung nicht möglich, auf die Anwendung zuzugreifen. Das Unternehmen schützt seine sensiblen Finanzdaten wirksam und ermöglicht autorisierten Benutzern gleichzeitig den sicheren Zugang dazu.

 

Häufig angewandte Richtlinien

 
Right arrow
Sperren von veralteten Betriebssystemen Die Richtlinie lässt sich so konfigurieren, dass nur Geräte mit ‚Windows 10‘ oder ‚Windows 11‘ zugelassen werden
Right arrow
MFA für Administratoren erzwingen Die Richtlinie lässt sich so konfigurieren, dass MFA mit zweitem Faktor erzwungen wird, wenn der Benutzer Mitglied der Gruppe „Administrator“ ist.
Right arrow
Zugang nur mit Kennwort, wenn im Büro Die Richtlinie lässt sich so konfigurieren, dass der Zugriff auf die Anwendung ‚Salesforce‘ nur mit Kennwort möglich ist, sofern die IP-Adresse dem IP-Adressbereich ‚Büro‘ entspricht.
Right arrow
Zugang aus bestimmten Ländern verweigern Die Richtlinie lässt sich so konfigurieren, dass der Zugang verweigert wird, wenn der Standort ‚X‘ ist.
Right arrow
Warnung beim Zugang zur Finanzanwendung am Wochenende Die Richtlinie lässt sich so konfigurieren, dass eine E-Mail-Benachrichtigung an den Administrator ausgelöst wird, wenn sich ein Benutzer gegenüber der Anwendung ‚SAP Concur‘ authentifiziert und der Wochentag ‚Samstag‘ oder ‚Sonntag‘ ist.
Right arrow
Conditional Access Policy Engine mit der Standardaktion „Zugang verweigern“ aktivieren In diesem Fall können Sie bestimmte Richtlinienregeln erstellen, um den Zugang zu gewähren oder eine alternative Standardaktion zu definieren, wenn keine Richtlinienregel ausgelöst wird. Diese Regeln werden immer nach dem Grundsatz der geringstmöglichen Berechtigung durchgesetzt. Wenn beispielsweise eine Regel eine Multi-Faktor-Authentifizierung (MFA) verlangt und gleichzeitig eine Regel „Zugang verweigern“ ausgelöst wird, wird der Zugang gemäß der Regel mit der kleinsten Berechtigung gesperrt.

Typische Anwendungsfälle

 

BYOD

BYOD

Setzen Sie die BYOD-Richtlinie um, indem Sie einen adaptiven Mechanismus zur Benutzerauthentifizierung implementieren, der auf Zugangsrisiken ausgelegt ist

Passwordless Experience

Kennwortlose Nutzung

Machen Sie für Benutzer im Büro den Zugang zu Anwendungen und Ressourcen, die sich auf Unternehmensgeräten befinden, freundlicher. Nutzen Sie hierzu eine unkomplizierte SSO-Lösung und eine kennwortlose Authentifizierung

Zero Trust

Zero Trust

Setzen Sie Zero-Trust-Prinzipien mit einfachen und erweiterten bedingten Zugangsregeln für eine präzise Anwendungs- und Ressourcensteuerung durch