- Anzeigen -


131120_pro_sec_attachmate

  Rubrik: Produkte/Security ManagementMit "Reflection Security Gateway 2014" weitet Attachmate moderne Sicherheitsstandards auf Legacy-Anwendungen aus Neues Produkt hilft Terminalemulationskunden, Host-Zugangsumgebungen zu verwalten und zu schützen(20.11.13) - Die Attachmate Corporation gibt die Verfügbarkeit von "Attachmate Reflection Security Gateway 2014" bekannt - ein neues Softwareprodukt, das die Integration von Host-Systemen in moderne Sicherheitsinfrastrukturen ermöglicht. Reflection Security Gateway setzt eine ausgereifte, bewährte und patentierte Technologie dazu ein, vorhandene Investitionen im Authentifizierungs- und Identitätsmanagement für die Zugriffssteuerung von Host-Systemen zu nutzen.Über die Zugriffssteuerung hinaus unterstützt Reflection Security Gateway die zuständigen IT-Desktop-Manager dabei, Terminalemulationsumgebungen zu verwalten und zu warten. Je mehr IT-Desktop- und Sicherheits-Manager vor der Aufgabe stehen, ihre Windows-XP-Systeme zu migrieren, umso wichtiger werden neue Technologien, die die Migrationskosten vor und nach der Umstellung senken. Unternehmen, die eine Vielzahl von Clients für die Terminalemulation einsetzen, erhalten mit Reflection Security Gateway nicht nur moderne Tools zur Verwaltung und Absicherung ihrer Host-Zugänge, sondern können auch höhere Renditen aus ihren Investitionen in Hostzugangs- und Sicherheitslösungen erzielen. Wichtige Features von Reflection Security Gateway 2014 im Überblick:>> Reduzierung der Risiken durch unternehmensweite Identitätsmanagement-Technologien auf den Hostanwendungszugang. >> Senkung der Verwaltungskosten für Terminalemulationssoftware, die auf Hunderten oder Tausenden von Desktops im gesamten Unternehmen installiert ist. >> Verbesserung der Effizienz bei der Umstellung von Windows XP auf Nachfolgebetriebssysteme durch die Möglichkeit, Terminalemulations-Konfigurationen problemlos auf mehrere Desktops zu übertragen.Vorteile für das Desktop-ManagementMit Reflection Security Gateway 2014 haben IT-Desktop-Manager zentrale Managementfunktionen zur Hand, mit denen sie Konfigurationsänderungen an den Terminalemulationen auf die Desktops übertragen können. Hierzu bietet das Produkt zwei wesentliche Funktionen an, die dazu beitragen, wertvolle Zeit zu sparen: >> Einsatz zentralisierter Sitzungen - Nutzer können Emulationssitzungen von einem zentral verwalteten Ort starten. Änderungen an diesen Sitzungen brauchen also nur einmal vorgenommen zu werden. Für alle Nutzer mit Zugriff auf die betreffende Sitzung werden die Änderungen beim nächsten Start der Sitzung wirksam. >> Bereitstellung von Konfigurationspaketen - Administratoren können Pakete mit Emulationsinhalten - wie beispielsweise Tastaturbelegungen und Makros - von einem zentralen Ort problemlos auf die Desktops der Nutzer bringen.Vorteile für das SicherheitsmanagementReflection Security Gateway bietet IT-Sicherheitsmanagern Zugriffssteuerungsfunktionen, die die unternehmensweiten Technologien für Identitätsmanagement und Authentifizierung auf den Hostzugang ausweiten, und zwar in Verbindung mit der Durchsetzung der Zugriffssteuerung auf Sitzungsebene. Besonders wichtige Funktionen der Sicherheitsverwaltung sind:>> Zentralisiertes Identitätsmanagement - Ein Nutzer muss sich zunächst am Reflection Security Gateway authentifizieren, bevor er Zugang zu einem Host erhält. So werden die Anmeldeinformationen des Nutzers anhand der vorhandenen Authentifizierungsinfrastruktur des Unternehmens überprüft. Sicherheitsmanager können ihre unternehmensweiten Authentifizierungstechnologien auf ihre Hostsysteme ausweiten, die über Terminalemulationen von Attachmate zugänglich sind. >> Zentralisierte Zugriffssteuerung - Reflection Security Gateway prüft, ob der Administrator einem Nutzer Zugang zur Hostsitzung eingeräumt hat, bevor die Sitzung aufgerufen werden kann. Da Zugriffsrechte über die Mitgliedschaft in einer LDAP-Gruppe gelenkt werden können, sind Sicherheitsmanager in der Lage, ihre vorhandene Infrastruktur für das unternehmensweite Identitätsmanagement auch auf die Zugriffssteuerung anzuwenden. >> Durchsetzung der Zugriffssteuerung - Die patentierte Secure-Token-Authorization-Technologie von Attachmate prüft, ob der Nutzer befugt ist, eine Verbindung zum Hostsystem aufzubauen. Nutzer, die nicht über das Unternehmensverzeichnis autorisiert wurden, werden am Aufbau einer solchen Hostverbindung gehindert. Durch Ausweitung der modernen Sicherheitsinfrastruktur auf Legacy-Hostsysteme sind Sicherheitsmanager in der Lage, Richtlinien für die Zugriffssteuerung konsistenter in der gesamten Organisation durchzusetzen und die Investitionen in Zugriffssteuerungstechnologien effizienter zu nutzen. (Attachmate: ra)