Vertrauenswürdige Maschinen

Schützen Sie jeden Rechner. Befähigen Sie jeden Benutzer.

Kontrollieren Sie genau, wer auf jedes Gerät in Ihrer Umgebung zugreifen kann – mit benutzergebundenen Richtlinien und passwortloser Authentifizierung, die für Zero Trust und Mitarbeiter an vorderster Front entwickelt wurden.

Das Problem

Gemeinsam genutzte Geräte sind überall zu finden – von Ladentheken und Krankenhausstationen bis hin zu Streifenwagen und Fabrikhallen. Herkömmliche Anmeldemethoden können jedoch nicht einschränken, wer auf welche Daten zugreifen kann. Jeder mit gültigen Anmeldedaten kann sich anmelden, auch wenn er nicht zur Nutzung dieses Geräts berechtigt ist. Dies führt zu ernsthaften Sicherheitslücken und ermöglicht potenzielle Insider-Bedrohungen. Compliance-Audits decken häufig nicht nachvollziehbare Anmeldungen und Missbrauch von Konten auf. Umgebungen mit hoher Fluktuation erhöhen das Risiko zusätzlich und erschweren es IT-Teams, die Kontrolle zu behalten.

Die Lösung

Credenti Machine Access Control können IT-Administratoren explizit festlegen, wer auf welche Geräte zugreifen darf. Wer nicht auf der Liste steht, kann sich nicht anmelden – selbst wenn er sich zuvor erfolgreich authentifiziert hat. So wird sichergestellt, dass nur vertrauenswürdige, vorab genehmigte Benutzer auf sensible oder gemeinsam genutzte Systeme zugreifen können. Die Durchsetzung erfolgt lokal auf dem Gerät und unabhängig von der Netzwerkverfügbarkeit. Das System funktioniert nahtlos mit passwortlosen Methoden wie der Entsperrung per Smartphone und dem Antippen eines Ausweises.

Illustration der Maschinenzugriffskontrolle Credenti. Ein Laptop-Anmeldebildschirm zeigt einen Benutzerversuch mit „Zugriff verweigert“, während ein Popup-Fenster zugelassene Benutzer wiecredenti,credenti undcredenti auflistet. Das Bild zeigt die Durchsetzung von Zugriffsrechten auf Geräteebene, bei der sich nur vorab genehmigte Identitäten anmelden können, selbst wenn andere sich zuvor authentifiziert haben. Dies unterstreicht die Fähigkeit Credenti, den Zugriff auf Workstations lokal – ohne Netzwerkabhängigkeit – zu beschränken und passwortlose Methoden wie die Entsperrung per Smartphone und das Antippen mit einem Ausweis zu unterstützen.

Wo es darauf ankommt

Ersthelfer

Sichern Sie den Zugriff auf mobile Datenterminals (MDT), sodass sich nur diensthabende Beamte anmelden können – unabhängig davon, wo sich das Streifenfahrzeug befindet. Behalten Sie auch in Offline- oder mobilen Umgebungen den Überblick und die Kontrolle. Verhindern Sie durch die Durchsetzung von Richtlinien den Zugriff durch unbefugte oder nicht diensthabende Benutzer.

Fertigung

Schützen Sie risikoreiche Systeme in der Fertigung, indem Sie rollenbasierten Zugriff auf Maschinenebene durchsetzen. Kontrollieren Sie den Zugriff von Bedienern auf industrielle Steuerungssysteme und Produktionskonsolen. Minimieren Sie Ausfallzeiten und Risiken durch unbefugte Interaktionen mit kritischen Systemen.

Gesundheitswesen

Beschränken Sie den Zugriff auf EMR auf gemeinsam genutzten Arbeitsplätzen auf zugewiesene Ärzte, basierend auf Schicht, Abteilung oder physischem Standort. Stellen Sie die Einhaltung der HIPAA-Vorschriften sicher, indem Sie Zugriffsrechte auf Geräteebene durchsetzen. Vermeiden Sie den Missbrauch von Zugangsdaten durch Pflegekräfte und wechselndes Personal in stark frequentierten Bereichen.

Einzelhandel und Bankwesen

Beschränken Sie den Zugang zu Verkaufsstellen und Kassierarbeitsplätzen auf autorisiertes Personal, um Betrug und Fehler zu reduzieren. Setzen Sie eine schichtbasierte Zugangskontrolle durch, ohne sich auf manuelles Login-Management verlassen zu müssen. Verhindern Sie unbefugten Zugriff auf Registrierkassen und verbessern Sie die Überprüfbarkeit von Transaktionen.

Der Credenti

Durchsetzung auf Geräteebene

Credenti Richtlinien direkt auf jedem einzelnen Gerät Credenti – nicht nur auf Netzwerk- oder SSO-Ebene – und sorgt so für mehr Sicherheit an vorderster Front. Dieses lokale Durchsetzungsmodell stellt sicher, dass Benutzer die Einschränkungen nicht umgehen können. Ideal für risikoreiche Umgebungen, in denen das Vertrauen auf Netzwerkebene nicht ausreicht.

Offline-Zugriffskontrolle

Setzen Sie Einschränkungen auch dann durch, wenn Geräte nicht verbunden oder offline sind. Ideal für nicht vernetzte Streifenwagen, Außeneinsätze oder raue Umgebungen. Zugriffsregeln werden lokal zwischengespeichert und zuverlässig durchgesetzt, ohne dass Netzwerkprüfungen erforderlich sind.

Reibungsloses Erlebnis

Unterstützt Badge-Tap, mobiles Entsperren und passwortlose Arbeitsabläufe. Bietet schnellen Zugriff ohne Kompromisse bei der Sicherheit für Mitarbeiter mit Kundenkontakt oder Schichtarbeit. Vermeidet Reibungsverluste für Benutzer und gewährleistet gleichzeitig eine hohe Identitätssicherheit.

Einzelbenutzer-Sperre

Sichern Sie ein Gerät bei Bedarf für risikoreiche Rollen oder Systeme an eine Identität. Ermöglicht eine personalisierte Konfiguration und erhöhten Schutz für kritische Maschinen. Ideal für Systeme, die nur von Führungskräften, Compliance-Beauftragten oder Administratoren genutzt werden.

Entwickelt für gemeinsam genutzte Geräte. Von führenden Sicherheitsexperten empfohlen.

Sind Sie bereit, den vertrauenswürdigen Maschinenzugriff durchzusetzen?