Die cyberelements-Plattform
Entdecken Sie unsere Zero Trust IAM Plattform und erfahren Sie, wie Sie schnell jeden Zugang für jeden Benutzer mit einem noch nie dagewesenen Maß an Kontrolle bereitstellen können
Die produktivste Plattform für Zugangssicherheit auf dem Markt
Die Funktionen von cyberelements
- Authentifizierung & Zero-Trust-Sicherheit
- Identitätsmanagement
- Zugangssicherheits-Management & Universal-Portal
- Privilegierte Zugriffsverwaltung
MFA
Aktivieren Sie die Multi-Faktor-Authentifizierung sowohl für den Benutzer- als auch für den Administrator-Zugang. Verbinden Sie sich mit Ihrer bestehenden MFA-Lösung wie Office-365, FIDO2-Lösungen wie Yubikey, Google Authenticator, RSA und vielen anderen mehr.
Verhaltens-Biometrie
Unsere kontinuierliche Authentifizierung der nächsten Generation analysiert von künstlicher Intelligenz angetrieben in Echtzeit das Benutzerverhalten bei der Interaktion Tastatur, Maus oder Touchscreen und erkennt verdächtige Aktivitäten und Account Take-Over.
Geräteprüfung
Definieren Sie Ihre eigenen Sicherheitsvorkehrungen und überprüfen Sie die Integrität jedes Geräts, das mit Ihren Anwendungen und Systemen verbunden ist. Überprüfen Sie die Konformität mit mehr als 20 Konfigurationstypen wie IP, Datum/Uhrzeit, Betriebssystemparameter und mehr.
Synchronisieren Sie Ihre Identitäten
Verbinden und synchronisieren Sie Ihre bestehenden Benutzer-Repositories wie Microsoft Active Directory, Azure AD, OpenLDAP oder jeden anderen SAML- und OIDC-Anbieter.
Lokale Benutzer
In Kombination mit Ihren eigenen Benutzer-Repositories, bietet cyberelements ein lokales Benutzer-Repository. Dieses kann für die Erstellung und Verwaltung lokaler Benutzer verwendet werden und deckt einige Anwendungsfälle wie den Zugriff durch Drittanbieter ab.
Identitätsbasierte Zugriffsrichtlinien
Definieren Sie die Berechtigungen für Benutzergruppen auf eine Weise, die für Ihre Unternehmensstruktur sinnvoll ist, z.B. nach Rolle oder Standort. Sie können dann Richtlinien erstellen, um festzulegen, auf welche Anwendungen bzw. Systemgruppen zugegriffen werden kann, und wie.
Ausgehender Datenfluss ohne Port-Öffnung
Unsere Doppel-Barrieren-Technologie basiert auf einem einzigartigen Management des ausgehenden Datenverkehrs. Der Zugriff auf onPremise-/Cloud-Anwendungen und -Systeme erfordert den Einsatz eines Edge Gateways, das den ausgehenden Datenverkehr über einen einzigartigen SSL 443-Port mit unserer Cloud-Plattform verbindet. Kein eingehender Verkehr zu Ihrem lokalen Netzwerk bedeutet mehr Sicherheit!
Protokoll-Unterbrechung
Dank unserer Protokollunterbrechung „auf halber Strecke“ verhindern wir die Ausbreitung von Bedrohungen (Malware, Ransomware, ...) zwischen dem Benutzergerät und dem IT-System des Unternehmens.
onDemand-Sitzungen mit zufälligen Ports
cyberelements stellt die Verbindung zu einer Ressource erst zum Zeitpunkt der Nutzung her (wenn der Benutzer auf das Symbol der Ressource klickt). Dies gewährleistet maximale Zugriffssicherheit.
Einfacher Zugang zu jeder Anwendung und jedem System
Schaffen Sie Zugriffsmöglichkeiten auf alle Ihre Geschäftsanwendungen und IT-Systeme. Verbinden Sie sich über die wichtigsten Protokolle wie Web-Anwendungen, RDP/SSH/VNC, Desktops, Dateifreigaben, Netzwerke und mehr.
Single-Sign-On
Konfigurieren Sie Single-Sign-On für Ihre Anwendungen und Systeme, um den Aufwand für Ihre Benutzer beim Verbinden mit ihren Anwendungen und Systemen zu verringern und zu verhindern, dass diese ihre eigenen Anmeldeinformationen verwalten müssen.
Passwort-Tresor des Unternehmens
Unser Passwort-Tresor ermöglicht es Ihnen, alle Unternehmenszugangsdaten und Schlüssel sicher zu speichern. Unser Sitzungsmanager hilft Ihnen dabei, die richtigen Anmeldeinformationen zu definieren, die Sie für eine bestimmte Sitzung übertragen möchten. Flexibilität bei der Bereitstellung: Der Tresor kann in der cyberelements-Cloud oder auch bei Ihren vor Ort eingesetzt werden.
Persönlicher Passwort-Tresor
Jeder Benutzer kann seinen eigenen Tresor einrichten und dort persönliche Zugangsdaten für Anwendungen und Systeme speichern.
Verwaltung von Passwortrichtlinien und Rotation
Definieren und richten Sie Ihre unternehmensweiten Passwortrichtlinien ein und erzwingen Sie die Rotation von Benutzer- und Systempasswörtern.
Passwort-Verschleierung
Unser Sitzungsmanager ermöglicht die Einspeisung von Anmeldedaten in den Anmeldeprozess einer Sitzung/Anwendung und die Verschleierung für den Benutzer. Dies ermöglicht es dem Unternehmen, Benutzer mit sensiblen Sitzungen zu verbinden, ohne Anmeldedaten preiszugeben.
Sitzungsaufzeichnung und Live-Streaming
Zeichnen Sie jede privilegierte Sitzung mit Ihren sensiblen Anwendungen und Systemen auf Video auf. Wie bei einem CCTV-System können Sie in Echtzeit alle aktiven Sitzungen auf Ihren Systemen beobachten und mit ihnen interagieren.
Sitzungsüberwachung und Echtzeit-Analyse
Unser KI-gestütztes System verfolgt Aktivitäten in Echtzeit. Gemäß Ihren Sicherheitsvorkehrungen erkennt und blockiert cyberelements verdächtige Aktivitäten.
Sicherheitsrichtlinien
Definieren und richten Sie Ihre eigenen und für Systeme und Benutzer obligatorischen Sicherheitsrichtlinien ein. Mit unseren fein abgestuften Kontrollmechanismen können Sie Aktionen wie den Start von Prozessen, Befehle, Tastatureingaben, den Start von Fenstern, Dateiübertragungen, Inaktivität von Sitzungen und vieles mehr verfolgen und erkennen.
Erweiterte Suche
Unsere innovative Suchmaschine ermöglicht das Suchen und Finden von bestimmten auf Ihren Systemen durchgeführten Aktionen. Anstatt stundenlang Videos anzuschauen oder Unmengen von Protokollen zu analysieren, definieren Sie Ihre Anfrage mit unseren erweiterten Kriterien und finden Sie die richtige Aktion zu der richtigen Zeit.
Direkter Zugriff
Benutzer, insbesondere IT-Administratoren, verwenden häufig alltägliche Tools wie Sitzungsmanager. Ermöglichen Sie es ihnen, ihre Tools weiter zu nutzen und sich direkt mit den Anwendungen und Systemen zu verbinden, während sie Aktionen in Echtzeit gleichzeitig aufzeichnen und verfolgen.
Just-in-Time und Workflows
Geben Sie den Zugriff auf Ihre Anwendungen und Systeme nur auf ausdrückliche Anfrage frei. Dank unseres Genehmigungs-Workflowsystems können Benutzer effektive Rechte auf Anwendungen und Systeme nur nach Genehmigung und für ein begrenztes Datum/begrenzte Zeit/Dauer/Anzahl von Verbindungen anfordern.
Konten- und Ressourcenerkennung
Die Verwaltung der Bereitstellung von Tausenden Anwendungen und Systemen kann komplex und zeitaufwendig sein. Die Discovery-Funktion ermöglicht es großen Organisationen, Assets und Accounts automatisch zu entdecken und in die cyberelements-Konsole zu importieren.
App-to-app (DevOps privilegierter Zugriff)
Bei der Verwaltung privilegierter Sitzungen geht es auch um die Verwaltung der Interaktion zwischen Anwendungen oder Maschinen. Unsere App2App-Funktion ermöglicht es jeder Anwendung, jedem Skript und jeder Maschine, unseren Kennworttresor anzufordern (sofern dies erlaubt ist), um die für die Ausführung einer bestimmten Aufgabe erforderlichen Anmeldeinformationen sicher abzurufen.
Endpunkt-Tunneling
Das Tunneling von cyberelements ermöglicht es lokalen Endpunkten, jede Client-Server-Anwendungsinteraktion sicher und direkt auszuführen und dabei von PAM-Funktionen wie Sitzungsaufzeichnung, Echtzeit-Tracking oder Auditing zu profitieren.
Die Funktionen von cyberelements
MFA
Aktivieren Sie die Multi-Faktor-Authentifizierung sowohl für den Benutzer- als auch für den Administrator-Zugang. Verbinden Sie sich mit Ihrer bestehenden MFA-Lösung wie Office-365, FIDO2-Lösungen wie Yubikey, Google Authenticator, RSA und vielen anderen mehr.
Verhaltens-Biometrie
Unsere kontinuierliche Authentifizierung der nächsten Generation analysiert von künstlicher Intelligenz angetrieben in Echtzeit das Benutzerverhalten bei der Interaktion Tastatur, Maus oder Touchscreen und erkennt verdächtige Aktivitäten und Account Take-Over.
Geräteprüfung
Definieren Sie Ihre eigenen Sicherheitsvorkehrungen und überprüfen Sie die Integrität jedes Geräts, das mit Ihren Anwendungen und Systemen verbunden ist. Überprüfen Sie die Konformität mit mehr als 20 Konfigurationstypen wie IP, Datum/Uhrzeit, Betriebssystemparameter und mehr.
Synchronisieren Sie Ihre Identitäten
Verbinden und synchronisieren Sie Ihre bestehenden Benutzer-Repositories wie Microsoft Active Directory, Azure AD, OpenLDAP oder jeden anderen SAML- und OIDC-Anbieter.
Lokale Benutzer
In Kombination mit Ihren eigenen Benutzer-Repositories, bietet cyberelements ein lokales Benutzer-Repository. Dieses kann für die Erstellung und Verwaltung lokaler Benutzer verwendet werden und deckt einige Anwendungsfälle wie den Zugriff durch Drittanbieter ab.
Identitätsbasierte Zugriffsrichtlinien
Definieren Sie die Berechtigungen für Benutzergruppen auf eine Weise, die für Ihre Unternehmensstruktur sinnvoll ist, z.B. nach Rolle oder Standort. Sie können dann Richtlinien erstellen, um festzulegen, auf welche Anwendungen bzw. Systemgruppen zugegriffen werden kann, und wie.
Ausgehender Datenfluss ohne Port-Öffnung
Unsere Doppel-Barrieren-Technologie basiert auf einem einzigartigen Management des ausgehenden Datenverkehrs. Der Zugriff auf onPremise-/Cloud-Anwendungen und -Systeme erfordert den Einsatz eines Edge Gateways, das den ausgehenden Datenverkehr über einen einzigartigen SSL 443-Port mit unserer Cloud-Plattform verbindet. Kein eingehender Verkehr zu Ihrem lokalen Netzwerk bedeutet mehr Sicherheit!
Protokoll-Unterbrechung
Dank unserer Protokollunterbrechung „auf halber Strecke“ verhindern wir die Ausbreitung von Bedrohungen (Malware, Ransomware, …) zwischen dem Benutzergerät und dem IT-System des Unternehmens.
onDemand-Sitzungen mit zufälligen Ports
cyberelements stellt die Verbindung zu einer Ressource erst zum Zeitpunkt der Nutzung her (wenn der Benutzer auf das Symbol der Ressource klickt). Dies gewährleistet maximale Zugriffssicherheit.
Einfacher Zugang zu jeder Anwendung und jedem System
Schaffen Sie Zugriffsmöglichkeiten auf alle Ihre Geschäftsanwendungen und IT-Systeme. Verbinden Sie sich über die wichtigsten Protokolle wie Web-Anwendungen, RDP/SSH/VNC, Desktops, Dateifreigaben, Netzwerke und mehr.
Single-Sign-On
Konfigurieren Sie Single-Sign-On für Ihre Anwendungen und Systeme, um den Aufwand für Ihre Benutzer beim Verbinden mit ihren Anwendungen und Systemen zu verringern und zu verhindern, dass diese ihre eigenen Anmeldeinformationen verwalten müssen.
Passwort-Tresor des Unternehmens
Unser Passwort-Tresor ermöglicht es Ihnen, alle Unternehmenszugangsdaten und Schlüssel sicher zu speichern. Unser Sitzungsmanager hilft Ihnen dabei, die richtigen Anmeldeinformationen zu definieren, die Sie für eine bestimmte Sitzung übertragen möchten. Flexibilität bei der Bereitstellung: Der Tresor kann in der cyberelements-Cloud oder auch bei Ihren vor Ort eingesetzt werden.
Persönlicher Passwort-Tresor
Jeder Benutzer kann seinen eigenen Tresor einrichten und dort persönliche Zugangsdaten für Anwendungen und Systeme speichern.
Verwaltung von Passwortrichtlinien und Rotation
Definieren und richten Sie Ihre unternehmensweiten Passwortrichtlinien ein und erzwingen Sie die Rotation von Benutzer- und Systempasswörtern.
Passwort-Verschleierung
Unser Sitzungsmanager ermöglicht die Einspeisung von Anmeldedaten in den Anmeldeprozess einer Sitzung/Anwendung und die Verschleierung für den Benutzer. Dies ermöglicht es dem Unternehmen, Benutzer mit sensiblen Sitzungen zu verbinden, ohne Anmeldedaten preiszugeben.
Sitzungsaufzeichnung und Live-Streaming
Zeichnen Sie jede privilegierte Sitzung mit Ihren sensiblen Anwendungen und Systemen auf Video auf. Wie bei einem CCTV-System können Sie in Echtzeit alle aktiven Sitzungen auf Ihren Systemen beobachten und mit ihnen interagieren.
Sitzungsüberwachung und Echtzeit-Analyse
Unser KI-gestütztes System verfolgt Aktivitäten in Echtzeit. Gemäß Ihren Sicherheitsvorkehrungen erkennt und blockiert cyberelements verdächtige Aktivitäten.
Sicherheitsrichtlinien
Definieren und richten Sie Ihre eigenen und für Systeme und Benutzer obligatorischen Sicherheitsrichtlinien ein. Mit unseren fein abgestuften Kontrollmechanismen können Sie Aktionen wie den Start von Prozessen, Befehle, Tastatureingaben, den Start von Fenstern, Dateiübertragungen, Inaktivität von Sitzungen und vieles mehr verfolgen und erkennen.
Erweiterte Suche
Unsere innovative Suchmaschine ermöglicht das Suchen und Finden von bestimmten auf Ihren Systemen durchgeführten Aktionen. Anstatt stundenlang Videos anzuschauen oder Unmengen von Protokollen zu analysieren, definieren Sie Ihre Anfrage mit unseren erweiterten Kriterien und finden Sie die richtige Aktion zu der richtigen Zeit.
Direkter Zugriff
Benutzer, insbesondere IT-Administratoren, verwenden häufig alltägliche Tools wie Sitzungsmanager. Ermöglichen Sie es ihnen, ihre Tools weiter zu nutzen und sich direkt mit den Anwendungen und Systemen zu verbinden, während sie Aktionen in Echtzeit gleichzeitig aufzeichnen und verfolgen.
Just-in-Time und Workflows
Geben Sie den Zugriff auf Ihre Anwendungen und Systeme nur auf ausdrückliche Anfrage frei. Dank unseres Genehmigungs-Workflowsystems können Benutzer effektive Rechte auf Anwendungen und Systeme nur nach Genehmigung und für ein begrenztes Datum/begrenzte Zeit/Dauer/Anzahl von Verbindungen anfordern.
Konten- und Ressourcenerkennung
Die Verwaltung der Bereitstellung von Tausenden Anwendungen und Systemen kann komplex und zeitaufwendig sein. Die Discovery-Funktion ermöglicht es großen Organisationen, Assets und Accounts automatisch zu entdecken und in die cyberelements-Konsole zu importieren.
App-to-app (DevOps privilegierter Zugriff)
Bei der Verwaltung privilegierter Sitzungen geht es auch um die Verwaltung der Interaktion zwischen Anwendungen oder Maschinen. Unsere App2App-Funktion ermöglicht es jeder Anwendung, jedem Skript und jeder Maschine, unseren Kennworttresor anzufordern (sofern dies erlaubt ist), um die für die Ausführung einer bestimmten Aufgabe erforderlichen Anmeldeinformationen sicher abzurufen.
Endpunkt-Tunneling
Das Tunneling von cyberelements ermöglicht es lokalen Endpunkten, jede Client-Server-Anwendungsinteraktion sicher und direkt auszuführen und dabei von PAM-Funktionen wie Sitzungsaufzeichnung, Echtzeit-Tracking oder Auditing zu profitieren.
Entwickelt für die anspruchsvollsten Sicherheitssituationen
cyberelements wurde vom ersten Tag an mit Blick auf Fragen der Sicherheit entwickelt. Unsere einzigartige Architektur ist das Ergebnis von mehr als 10 Jahren Forschung und Entwicklung
Dank eingebauter Zero-Trust-Funktionen bleiben Sie von Cyberangriffen verschont: Doppel-Barriere, Protokoll-Unterbrechung, zufällige und flüchtige Netzwerk-Ports, sicherer Tunnel mit eigenem Schlüssel, On-Demand-Verbindung, ausgehender Datenfluss und keine Port-Öffnung.
cyberelements ist ein hybrides Public Cloud („SaaS“) Serviceangebot, das aus zwei Komponenten besteht:
Controller
Der Controller wird in der cyberelements-Cloud betrieben und steuert von dort aus sämtliche Benutzer- und Geräte-zugänge.
Der Controller vergibt und kontrolliert die Berechtigungen für den Zugriff auf die verfügbaren Anwendungen und Systeme.
Edge Gateway
Das Edge Gateway befindet sich (wie der Name schon sagt) am Rande des LANs oder der privaten Cloud Ihres Unternehmens und fungiert als Netzwerkrelais für die verwalteten Anwendungen und Systeme.
Das Edge Gateway ist für den Aufbau von On-Demand-Verbindungen und die Übermittlung der Benutzersitzung zurück an den Controller und dann an den Benutzer zuständig.
Für den direkten Zugang zu SaaS-Anwendungen können Unternehmen wählen, ob sie den Zugang über ein lokales Edge Gateway bereitstellen oder das standardmäßig in der cyberelements-Cloud bereitgestellte Edge Gateway verwenden wollen.
Die Plattformarchitektur basiert von Haus aus auf einer Doppel-Barriere mit einer Technologie zur Unterbrechung von Protokollen und zum Umschreiben von URLs, die die Unternehmensressourcen für das Internet unsichtbar macht und gleichzeitig den Zugriff auf sie ermöglicht, indem sie den Verbindungsfluss sichert.
Die cyberelements-Plattform
Möchten Sie SaaS-Anwendungen bereitstellen?
cybercyberelements verbindet Sie mit ein paar Klicks
Möchten Sie eine Verbindung zu Ihren lokalen Anwendungen und Systemen herstellen?
Setzen Sie unser Edge Gateway in wenigen Minuten ein
Nativ global, Cloud-fähig und mandantenfähig
Mit zahlreichen Points of Presence (PoPs) auf der ganzen Welt verbinden unsere Controller Ihre Benutzer für eine optimale Leistungsfähigkeit.
Auf Ihrer Seite können Sie mehrere Ressourcenstandorte verwalten und mehrere Standorte und Gateways einrichten.
cyberelements wird zu 100 % in der Cloud bereitgestellt, mit Tausenden von PoPs, die auf OVH und Microsoft Azure laufen und für beste Leistungen sorgen
cyberelements ist nativ mandantenfähig und bietet eine einfache Lösung für die Verwaltung mehrerer Ressourcenstandorte, während den Nutzern ein einziger Zugangspunkt zur Verfügung gestellt wird