Skip to content

Die cyberelements-Plattform

Entdecken Sie unsere Zero Trust IAM Plattform und erfahren Sie, wie Sie schnell jeden Zugang für jeden Benutzer mit einem noch nie dagewesenen Maß an Kontrolle bereitstellen können

Play Video
cyberelements logo

Die produktivste Plattform für Zugangssicherheit auf dem Markt

cyberelements platform
cyberelements logo white

Die Funktionen von cyberelements

MFA

Aktivieren Sie die Multi-Faktor-Authentifizierung sowohl für den Benutzer- als auch für den Administrator-Zugang. Verbinden Sie sich mit Ihrer bestehenden MFA-Lösung wie Office-365, FIDO2-Lösungen wie Yubikey, Google Authenticator, RSA und vielen anderen mehr.

Verhaltens-Biometrie

Unsere kontinuierliche Authentifizierung der nächsten Generation analysiert von künstlicher Intelligenz angetrieben in Echtzeit das Benutzerverhalten bei der Interaktion Tastatur, Maus oder Touchscreen und erkennt verdächtige Aktivitäten und Account Take-Over.

Geräteprüfung

Definieren Sie Ihre eigenen Sicherheitsvorkehrungen und überprüfen Sie die Integrität jedes Geräts, das mit Ihren Anwendungen und Systemen verbunden ist. Überprüfen Sie die Konformität mit mehr als 20 Konfigurationstypen wie IP, Datum/Uhrzeit, Betriebssystemparameter und mehr.

Synchronisieren Sie Ihre Identitäten

Verbinden und synchronisieren Sie Ihre bestehenden Benutzer-Repositories wie Microsoft Active Directory, Azure AD, OpenLDAP oder jeden anderen SAML- und OIDC-Anbieter.

Lokale Benutzer

In Kombination mit Ihren eigenen Benutzer-Repositories, bietet cyberelements ein lokales Benutzer-Repository. Dieses kann für die Erstellung und Verwaltung lokaler Benutzer verwendet werden und deckt einige Anwendungsfälle wie den Zugriff durch Drittanbieter ab.

Identitätsbasierte Zugriffsrichtlinien

Definieren Sie die Berechtigungen für Benutzergruppen auf eine Weise, die für Ihre Unternehmensstruktur sinnvoll ist, z.B. nach Rolle oder Standort. Sie können dann Richtlinien erstellen, um festzulegen, auf welche Anwendungen bzw. Systemgruppen zugegriffen werden kann, und wie.

Ausgehender Datenfluss ohne Port-Öffnung

Unsere Doppel-Barrieren-Technologie basiert auf einem einzigartigen Management des ausgehenden Datenverkehrs. Der Zugriff auf onPremise-/Cloud-Anwendungen und -Systeme erfordert den Einsatz eines Edge Gateways, das den ausgehenden Datenverkehr über einen einzigartigen SSL 443-Port mit unserer Cloud-Plattform verbindet. Kein eingehender Verkehr zu Ihrem lokalen Netzwerk bedeutet mehr Sicherheit!

Protokoll-Unterbrechung

Dank unserer Protokollunterbrechung „auf halber Strecke“ verhindern wir die Ausbreitung von Bedrohungen (Malware, Ransomware, ...) zwischen dem Benutzergerät und dem IT-System des Unternehmens.

onDemand-Sitzungen mit zufälligen Ports

cyberelements stellt die Verbindung zu einer Ressource erst zum Zeitpunkt der Nutzung her (wenn der Benutzer auf das Symbol der Ressource klickt). Dies gewährleistet maximale Zugriffssicherheit.

Einfacher Zugang zu jeder Anwendung und jedem System

Schaffen Sie Zugriffsmöglichkeiten auf alle Ihre Geschäftsanwendungen und IT-Systeme. Verbinden Sie sich über die wichtigsten Protokolle wie Web-Anwendungen, RDP/SSH/VNC, Desktops, Dateifreigaben, Netzwerke und mehr.

Single-Sign-On

Konfigurieren Sie Single-Sign-On für Ihre Anwendungen und Systeme, um den Aufwand für Ihre Benutzer beim Verbinden mit ihren Anwendungen und Systemen zu verringern und zu verhindern, dass diese ihre eigenen Anmeldeinformationen verwalten müssen.

Passwort-Tresor des Unternehmens

Unser Passwort-Tresor ermöglicht es Ihnen, alle Unternehmenszugangsdaten und Schlüssel sicher zu speichern. Unser Sitzungsmanager hilft Ihnen dabei, die richtigen Anmeldeinformationen zu definieren, die Sie für eine bestimmte Sitzung übertragen möchten. Flexibilität bei der Bereitstellung: Der Tresor kann in der cyberelements-Cloud oder auch bei Ihren vor Ort eingesetzt werden.

Persönlicher Passwort-Tresor

Jeder Benutzer kann seinen eigenen Tresor einrichten und dort persönliche Zugangsdaten für Anwendungen und Systeme speichern.

Verwaltung von Passwortrichtlinien und Rotation

Definieren und richten Sie Ihre unternehmensweiten Passwortrichtlinien ein und erzwingen Sie die Rotation von Benutzer- und Systempasswörtern.

Passwort-Verschleierung

Unser Sitzungsmanager ermöglicht die Einspeisung von Anmeldedaten in den Anmeldeprozess einer Sitzung/Anwendung und die Verschleierung für den Benutzer. Dies ermöglicht es dem Unternehmen, Benutzer mit sensiblen Sitzungen zu verbinden, ohne Anmeldedaten preiszugeben.

Sitzungsaufzeichnung und Live-Streaming

Zeichnen Sie jede privilegierte Sitzung mit Ihren sensiblen Anwendungen und Systemen auf Video auf. Wie bei einem CCTV-System können Sie in Echtzeit alle aktiven Sitzungen auf Ihren Systemen beobachten und mit ihnen interagieren.

Sitzungsüberwachung und Echtzeit-Analyse

Unser KI-gestütztes System verfolgt Aktivitäten in Echtzeit. Gemäß Ihren Sicherheitsvorkehrungen erkennt und blockiert cyberelements verdächtige Aktivitäten.

Sicherheitsrichtlinien

Definieren und richten Sie Ihre eigenen und für Systeme und Benutzer obligatorischen Sicherheitsrichtlinien ein. Mit unseren fein abgestuften Kontrollmechanismen können Sie Aktionen wie den Start von Prozessen, Befehle, Tastatureingaben, den Start von Fenstern, Dateiübertragungen, Inaktivität von Sitzungen und vieles mehr verfolgen und erkennen.

Erweiterte Suche

Unsere innovative Suchmaschine ermöglicht das Suchen und Finden von bestimmten auf Ihren Systemen durchgeführten Aktionen. Anstatt stundenlang Videos anzuschauen oder Unmengen von Protokollen zu analysieren, definieren Sie Ihre Anfrage mit unseren erweiterten Kriterien und finden Sie die richtige Aktion zu der richtigen Zeit.

Direkter Zugriff

Benutzer, insbesondere IT-Administratoren, verwenden häufig alltägliche Tools wie Sitzungsmanager. Ermöglichen Sie es ihnen, ihre Tools weiter zu nutzen und sich direkt mit den Anwendungen und Systemen zu verbinden, während sie Aktionen in Echtzeit gleichzeitig aufzeichnen und verfolgen.

Just-in-Time und Workflows

Geben Sie den Zugriff auf Ihre Anwendungen und Systeme nur auf ausdrückliche Anfrage frei. Dank unseres Genehmigungs-Workflowsystems können Benutzer effektive Rechte auf Anwendungen und Systeme nur nach Genehmigung und für ein begrenztes Datum/begrenzte Zeit/Dauer/Anzahl von Verbindungen anfordern.

Konten- und Ressourcenerkennung

Die Verwaltung der Bereitstellung von Tausenden Anwendungen und Systemen kann komplex und zeitaufwendig sein. Die Discovery-Funktion ermöglicht es großen Organisationen, Assets und Accounts automatisch zu entdecken und in die cyberelements-Konsole zu importieren.

App-to-app (DevOps privilegierter Zugriff)

Bei der Verwaltung privilegierter Sitzungen geht es auch um die Verwaltung der Interaktion zwischen Anwendungen oder Maschinen. Unsere App2App-Funktion ermöglicht es jeder Anwendung, jedem Skript und jeder Maschine, unseren Kennworttresor anzufordern (sofern dies erlaubt ist), um die für die Ausführung einer bestimmten Aufgabe erforderlichen Anmeldeinformationen sicher abzurufen.

Endpunkt-Tunneling

Das Tunneling von cyberelements ermöglicht es lokalen Endpunkten, jede Client-Server-Anwendungsinteraktion sicher und direkt auszuführen und dabei von PAM-Funktionen wie Sitzungsaufzeichnung, Echtzeit-Tracking oder Auditing zu profitieren.

cyberelements logo white

Die Funktionen von cyberelements

MFA

Aktivieren Sie die Multi-Faktor-Authentifizierung sowohl für den Benutzer- als auch für den Administrator-Zugang. Verbinden Sie sich mit Ihrer bestehenden MFA-Lösung wie Office-365, FIDO2-Lösungen wie Yubikey, Google Authenticator, RSA und vielen anderen mehr.

Verhaltens-Biometrie

Unsere kontinuierliche Authentifizierung der nächsten Generation analysiert von künstlicher Intelligenz angetrieben in Echtzeit das Benutzerverhalten bei der Interaktion Tastatur, Maus oder Touchscreen und erkennt verdächtige Aktivitäten und Account Take-Over.

Geräteprüfung

Definieren Sie Ihre eigenen Sicherheitsvorkehrungen und überprüfen Sie die Integrität jedes Geräts, das mit Ihren Anwendungen und Systemen verbunden ist. Überprüfen Sie die Konformität mit mehr als 20 Konfigurationstypen wie IP, Datum/Uhrzeit, Betriebssystemparameter und mehr.

Synchronisieren Sie Ihre Identitäten

Verbinden und synchronisieren Sie Ihre bestehenden Benutzer-Repositories wie Microsoft Active Directory, Azure AD, OpenLDAP oder jeden anderen SAML- und OIDC-Anbieter.

Lokale Benutzer

In Kombination mit Ihren eigenen Benutzer-Repositories, bietet cyberelements ein lokales Benutzer-Repository. Dieses kann für die Erstellung und Verwaltung lokaler Benutzer verwendet werden und deckt einige Anwendungsfälle wie den Zugriff durch Drittanbieter ab.

Identitätsbasierte Zugriffsrichtlinien

Definieren Sie die Berechtigungen für Benutzergruppen auf eine Weise, die für Ihre Unternehmensstruktur sinnvoll ist, z.B. nach Rolle oder Standort. Sie können dann Richtlinien erstellen, um festzulegen, auf welche Anwendungen bzw. Systemgruppen zugegriffen werden kann, und wie.

Ausgehender Datenfluss ohne Port-Öffnung

Unsere Doppel-Barrieren-Technologie basiert auf einem einzigartigen Management des ausgehenden Datenverkehrs. Der Zugriff auf onPremise-/Cloud-Anwendungen und -Systeme erfordert den Einsatz eines Edge Gateways, das den ausgehenden Datenverkehr über einen einzigartigen SSL 443-Port mit unserer Cloud-Plattform verbindet. Kein eingehender Verkehr zu Ihrem lokalen Netzwerk bedeutet mehr Sicherheit!

Protokoll-Unterbrechung

Dank unserer Protokollunterbrechung „auf halber Strecke“ verhindern wir die Ausbreitung von Bedrohungen (Malware, Ransomware, …) zwischen dem Benutzergerät und dem IT-System des Unternehmens.

onDemand-Sitzungen mit zufälligen Ports

cyberelements stellt die Verbindung zu einer Ressource erst zum Zeitpunkt der Nutzung her (wenn der Benutzer auf das Symbol der Ressource klickt). Dies gewährleistet maximale Zugriffssicherheit.

Einfacher Zugang zu jeder Anwendung und jedem System

Schaffen Sie Zugriffsmöglichkeiten auf alle Ihre Geschäftsanwendungen und IT-Systeme. Verbinden Sie sich über die wichtigsten Protokolle wie Web-Anwendungen, RDP/SSH/VNC, Desktops, Dateifreigaben, Netzwerke und mehr.

Single-Sign-On

Konfigurieren Sie Single-Sign-On für Ihre Anwendungen und Systeme, um den Aufwand für Ihre Benutzer beim Verbinden mit ihren Anwendungen und Systemen zu verringern und zu verhindern, dass diese ihre eigenen Anmeldeinformationen verwalten müssen.

Passwort-Tresor des Unternehmens

Unser Passwort-Tresor ermöglicht es Ihnen, alle Unternehmenszugangsdaten und Schlüssel sicher zu speichern. Unser Sitzungsmanager hilft Ihnen dabei, die richtigen Anmeldeinformationen zu definieren, die Sie für eine bestimmte Sitzung übertragen möchten. Flexibilität bei der Bereitstellung: Der Tresor kann in der cyberelements-Cloud oder auch bei Ihren vor Ort eingesetzt werden.

Persönlicher Passwort-Tresor

Jeder Benutzer kann seinen eigenen Tresor einrichten und dort persönliche Zugangsdaten für Anwendungen und Systeme speichern.

Verwaltung von Passwortrichtlinien und Rotation

Definieren und richten Sie Ihre unternehmensweiten Passwortrichtlinien ein und erzwingen Sie die Rotation von Benutzer- und Systempasswörtern.

Passwort-Verschleierung

Unser Sitzungsmanager ermöglicht die Einspeisung von Anmeldedaten in den Anmeldeprozess einer Sitzung/Anwendung und die Verschleierung für den Benutzer. Dies ermöglicht es dem Unternehmen, Benutzer mit sensiblen Sitzungen zu verbinden, ohne Anmeldedaten preiszugeben.

Sitzungsaufzeichnung und Live-Streaming

Zeichnen Sie jede privilegierte Sitzung mit Ihren sensiblen Anwendungen und Systemen auf Video auf. Wie bei einem CCTV-System können Sie in Echtzeit alle aktiven Sitzungen auf Ihren Systemen beobachten und mit ihnen interagieren.

Sitzungsüberwachung und Echtzeit-Analyse

Unser KI-gestütztes System verfolgt Aktivitäten in Echtzeit. Gemäß Ihren Sicherheitsvorkehrungen erkennt und blockiert cyberelements verdächtige Aktivitäten.

Sicherheitsrichtlinien

Definieren und richten Sie Ihre eigenen und für Systeme und Benutzer obligatorischen Sicherheitsrichtlinien ein. Mit unseren fein abgestuften Kontrollmechanismen können Sie Aktionen wie den Start von Prozessen, Befehle, Tastatureingaben, den Start von Fenstern, Dateiübertragungen, Inaktivität von Sitzungen und vieles mehr verfolgen und erkennen.

Erweiterte Suche

Unsere innovative Suchmaschine ermöglicht das Suchen und Finden von bestimmten auf Ihren Systemen durchgeführten Aktionen. Anstatt stundenlang Videos anzuschauen oder Unmengen von Protokollen zu analysieren, definieren Sie Ihre Anfrage mit unseren erweiterten Kriterien und finden Sie die richtige Aktion zu der richtigen Zeit.

Direkter Zugriff

Benutzer, insbesondere IT-Administratoren, verwenden häufig alltägliche Tools wie Sitzungsmanager. Ermöglichen Sie es ihnen, ihre Tools weiter zu nutzen und sich direkt mit den Anwendungen und Systemen zu verbinden, während sie Aktionen in Echtzeit gleichzeitig aufzeichnen und verfolgen.

Just-in-Time und Workflows

Geben Sie den Zugriff auf Ihre Anwendungen und Systeme nur auf ausdrückliche Anfrage frei. Dank unseres Genehmigungs-Workflowsystems können Benutzer effektive Rechte auf Anwendungen und Systeme nur nach Genehmigung und für ein begrenztes Datum/begrenzte Zeit/Dauer/Anzahl von Verbindungen anfordern.

Konten- und Ressourcenerkennung

Die Verwaltung der Bereitstellung von Tausenden Anwendungen und Systemen kann komplex und zeitaufwendig sein. Die Discovery-Funktion ermöglicht es großen Organisationen, Assets und Accounts automatisch zu entdecken und in die cyberelements-Konsole zu importieren.

App-to-app (DevOps privilegierter Zugriff)

Bei der Verwaltung privilegierter Sitzungen geht es auch um die Verwaltung der Interaktion zwischen Anwendungen oder Maschinen. Unsere App2App-Funktion ermöglicht es jeder Anwendung, jedem Skript und jeder Maschine, unseren Kennworttresor anzufordern (sofern dies erlaubt ist), um die für die Ausführung einer bestimmten Aufgabe erforderlichen Anmeldeinformationen sicher abzurufen.

Endpunkt-Tunneling

Das Tunneling von cyberelements ermöglicht es lokalen Endpunkten, jede Client-Server-Anwendungsinteraktion sicher und direkt auszuführen und dabei von PAM-Funktionen wie Sitzungsaufzeichnung, Echtzeit-Tracking oder Auditing zu profitieren.

cyberelements logo

Entwickelt für die anspruchsvollsten Sicherheitssituationen

cyberelements wurde vom ersten Tag an mit Blick auf Fragen der Sicherheit entwickelt. Unsere einzigartige Architektur ist das Ergebnis von mehr als 10 Jahren Forschung und Entwicklung

Dank eingebauter Zero-Trust-Funktionen bleiben Sie von Cyberangriffen verschont: Doppel-Barriere, Protokoll-Unterbrechung, zufällige und flüchtige Netzwerk-Ports, sicherer Tunnel mit eigenem Schlüssel, On-Demand-Verbindung, ausgehender Datenfluss und keine Port-Öffnung.

cyberelements architecture

cyberelements ist ein hybrides Public Cloud („SaaS“) Serviceangebot, das aus zwei Komponenten besteht:

Controller

Der Controller wird in der cyberelements-Cloud betrieben und steuert von dort aus sämtliche Benutzer- und Geräte-zugänge.

Der Controller vergibt und kontrolliert die Berechtigungen für den Zugriff auf die verfügbaren Anwendungen und Systeme.

Edge Gateway

Das Edge Gateway befindet sich (wie der Name schon sagt) am Rande des LANs oder der privaten Cloud Ihres Unternehmens und fungiert als Netzwerkrelais für die verwalteten Anwendungen und Systeme.

Das Edge Gateway ist für den Aufbau von On-Demand-Verbindungen und die Übermittlung der Benutzersitzung zurück an den Controller und dann an den Benutzer zuständig.

Für den direkten Zugang zu SaaS-Anwendungen können Unternehmen wählen, ob sie den Zugang über ein lokales Edge Gateway bereitstellen oder das standardmäßig in der cyberelements-Cloud bereitgestellte Edge Gateway verwenden wollen.

Die Plattformarchitektur basiert von Haus aus auf einer Doppel-Barriere mit einer Technologie zur Unterbrechung von Protokollen und zum Umschreiben von URLs, die die Unternehmensressourcen für das Internet unsichtbar macht und gleichzeitig den Zugriff auf sie ermöglicht, indem sie den Verbindungsfluss sichert.

cyberelements logo

Die cyberelements-Plattform

Möchten Sie SaaS-Anwendungen bereitstellen?
cybercyberelements verbindet Sie mit ein paar Klicks

Möchten Sie eine Verbindung zu Ihren lokalen Anwendungen und Systemen herstellen?
Setzen Sie unser Edge Gateway in wenigen Minuten ein

cyberelements white logo

Nativ global, Cloud-fähig und mandantenfähig

Mit zahlreichen Points of Presence (PoPs) auf der ganzen Welt verbinden unsere Controller Ihre Benutzer für eine optimale Leistungsfähigkeit.
Auf Ihrer Seite können Sie mehrere Ressourcenstandorte verwalten und mehrere Standorte und Gateways einrichten.

cyberelements wird zu 100 % in der Cloud bereitgestellt, mit Tausenden von PoPs, die auf OVH und Microsoft Azure laufen und für beste Leistungen sorgen 

cyberelements ist nativ mandantenfähig und bietet eine einfache Lösung für die Verwaltung mehrerer Ressourcenstandorte, während den Nutzern ein einziger Zugangspunkt zur Verfügung gestellt wird

cyberelements logo

Halten Sie alles synchronisiert

cyberelements lässt sich in Ihre gesamte bestehende Infrastruktur, Anwendungen, Cloud und Datenbanken integrieren