Nur wenige Unternehmen wissen heutzutage, welche Zugriffe auf ihre internen IT-Systeme von welchen Dienstleistern durchgeführt werden. Nicht nur die Anzahl an aktuell im internen Netz befindlichen Dienstleistern, sondern auch die Identität sowie Nachprüfbarkeit bei einem Ausfall von Maschinen und Systemen sollte gegeben sein.
Deshalb bietet ICS Ihnen eine umfangreiche Lösung, welche das Sicherheitsrisiko Ihres Unternehmens bei Zugriff von externen Dienstleistern drastisch verringert. Denn mit dem Admin Proxy des deutschen Securityherstellers QGroup können Sie beispielsweise folgende Fragen ohne Probleme beantworten:
Ihnen ein zentrales, revisionssicheres Logging der externen Benutzer (Session Recorder). Zusätzlich können Sie bei Bedarf alle Aktivitäten der Dienstleister aufzeichnen. Dadurch können Sie bei Ausfall oder Leistungsverringerung Ihrer Maschinen und Systeme exakt nachvollziehen, welche Einstellungen sowie Aktivitäten von externen Dienstleistern zu welcher Zeit gemacht wurden. Somit können Sie Ihre Maschinen bzw. Systeme schnell auf den performanten Altzustand zurücksetzen und beispielsweise bei Datenabfluss juristisch gegen den Dienstleister vorgehen.
Des Weiteren verhindert die Lösung das Ausführen von unerlaubten Befehlen in den Systemen (Command Blacklist), wodurch z. B. das Risiko eines Produktionsstillstands oder möglicher Sabotage erheblich reduziert werden kann. Zusätzlich verhindert der Admin Proxy, dass ein externer Dienstleister von einem System auf ein unerlaubtes Nachbarsystem gelangt (Isle Hopping).
Authentifizierung mit bis zu 3 Faktoren
Erhöhen Sie zusätzlich Ihr Sicherheitsniveau bei der Authentifizierung mittels eines zweiten oder sogar dritten Faktors. Um den Zugriff von externen Dienstleistern und Personen auf Echtheit zu überprüfen ist nur das einzelne Passwort alleine kein ausreichender Sicherheitsfaktor. Zu oft und zu schnell kann das Passwort ausgespäht oder über Tools gehackt werden. Deshalb bietet ICS eine Lösung mit bis zu drei Schutzfaktoren an.
Lassen Sie Ihre externen Benutzer zusätzlich mittels eines One-Time-Passwort von einem Hardware-Token oder Smartphone authentifizieren und verstärken Sie somit den Identitätsnachweis durch einen zweiten unabhängigen Faktor. Nutzen Sie zusätzlich den Fingerabdruck oder die Gesichtserkennung als zusätzlichen dritten Faktor, für eine nahezu 100%ige Authentifizierungsmethode und einen verlässlichen Identitätsnachweis.
3 Faktoren für absolute Sicherheit