Geben Sie Verkäufern genau den Zugang, den sie brauchen – nicht mehr

Geräteanbieter, Systemintegratoren und Anbieter von verwalteten Diensten benötigen Zugang zu Ihren OT-Systemen. Aber es ist keine Lösung, ihnen die Schlüssel zu Ihrem Reich zu geben. Mit WALLIX können Sie genau definierte Zugriffsrechte delegieren und dabei die volle Verantwortung für jede Aktion übernehmen.

DIE HERAUSFORDERUNG

Drittparteien sind Ihr größtes Zugangsrisiko

Warum ist die delegierte Verwaltung durch Dritte ein Risiko?

  • Zu viele Anbieter, zu wenig Kontrolle

    An einem typischen Produktionsstandort gibt es Dutzende von Geräteanbietern, die Zugang benötigen. Jeder will sein eigenes VPN, seine eigenen Zugangsdaten, seinen eigenen Weg hinein.

  • Keine Sichtbarkeit der Aktionen des Anbieters

    Wenn ein Anbieter etwas reparieren will und es geht noch schlimmer aus, haben Sie keine Aufzeichnungen darüber, was er tatsächlich getan hat. Streitigkeiten werden zu „er-sagte, sie-sagte“.

  • Zugang schleichend im Laufe der Zeit

    Der für eine Erstinstallation eingerichtete Anbieterzugang wird nie entfernt. Fünf Jahre später haben die Techniker, die den Anbieter verlassen haben, immer noch gültige Zugangsdaten.

  • Ihr Risiko, ihre Leute

    Die Mitarbeiter des Anbieters wechseln, werden kompromittiert oder machen Fehler. Doch die Folgen treffen Ihre Produktionsumgebung und die Einhaltung von Vorschriften.

WIE ES FUNKTIONIERT

Delegierte Verwaltung in vier Schritten

WALLIX schafft eine verwaltete Grenze zwischen Ihren Anbietern und Ihren Systemen. Die Anbieter erhalten ein Portal, über das sie nur auf die ihnen zugewiesenen Assets zugreifen können. Sie behalten die volle Sichtbarkeit und Kontrolle, während sie ihre Arbeit erledigen.

IMPACT

Was ändert sich

Ein direkter Vergleich von mit und ohne WALLIX 3rd Party Management

AspektWhitout WALLIXMit WALLIX
Onboarding von AnbieternVPN-Einrichtung, Erstellung von Anmeldeinformationen✅ Portal-Link, sofortiger Zugriff
Zugang Grenzen❌ Netzwerkebene, oft zu breit✅ System-Ebene, präzise skaliert
Benutzerverwaltung❌ Sie verwalten Verkäufer ✅ Anbieter verwalten innerhalb von Grenzen
Sichtbarkeit der Sitzung❌ Kein Einblick in die Aktionen des Verkäufers✅ Vollständige Aufnahme, Echtzeit-Ansicht
Entzug des Zugriffs❌ Handbuch, oft vergessen✅ Automatischer Verfall, sofortiger Widerruf
Streitschlichtung❌ Kein Nachweis von Aktionen✅ Zeitgestempelte Sitzungsaufzeichnungen

FÄHIGKEITEN

Die Lösung zur Verwaltung des Zugriffs auf externe Anbieter

Die technischen Grundlagen für die Verwaltung des Anbieterzugriffs auf OT-Umgebungen.

Multi-Tenancy

Jede Anbieterorganisation ist isoliert. Die Anbieter sehen nur die ihnen zugewiesenen Systeme und Benutzer. Sie haben keinen Einblick in andere Anbieter oder Ihre internen Abläufe.

Xing Xing

Delegierte Verwaltung

Anbieter-Administratoren verwalten ihre eigenen Benutzer innerhalb Ihres Richtlinienrahmens. Fügen Sie Techniker hinzu, entfernen Sie sie und ändern Sie sie, ohne Ihr Team einzubeziehen.

Share Share

Genehmigungs-Workflows

Verlangen Sie Ihre Zustimmung, bevor die Sitzungen der Verkäufer beginnen. Leiten Sie Genehmigungen auf der Grundlage von Systemkritikalität, Tageszeit oder benutzerdefinierten Regeln weiter.

Monitor Monitor

Anbieter-Berichterstattung

Schlüsseln Sie Zugriff, Sitzungen und Aktivitäten nach Anbieter auf. Vergleichen Sie Verhaltensmuster von Anbietern. Erzeugen Sie Nachweise für die Einhaltung von Richtlinien.

FAQ

Allgemeine Fragen

Kein VPN erforderlich. Anbieter greifen über ein Webportal mit dem Branding ihrer Organisation zu.

Ja, mit aktivierter delegierter Verwaltung. Anbieter-Administratoren können Benutzer hinzufügen, die die Zugriffsgrenzen der Organisation erben.

Deaktivieren Sie die Anbieterorganisation mit einer Aktion. Alle zugehörigen Benutzer verlieren sofort den Zugriff. Sitzungsaufzeichnungen werden zur Einhaltung der Vorschriften aufbewahrt.

Konfigurieren Sie Richtlinien für den Notfallzugang pro Anbieter. Zu den Optionen gehören vorab genehmigte Notfallfenster oder die Eskalation des Bereitschaftsdienstes.

Ja. Innerhalb einer Anbieterorganisation können Sie Rollen mit unterschiedlichem Systemzugang definieren.

Ein konzeptionelles Bild, das SEO (Search Engine Optimization) darstellt - mit Schlüsselwörtern, Netzwerklinien und Datenfluss, die die digitale Strategie und die Dynamik des Suchrankings illustrieren. Dieses Bild passt zu einer Seite von WALLIX Digital Marketing / Cyber Risk Awareness, die verdeutlicht, wie WALLIX Cybersecurity-Expertise mit strategischer Online-Sichtbarkeit und Thought Leadership verbindet

Sind Sie bereit, den Zugriff von Dritten zu kontrollieren?

Sehen Sie, wie WALLIX einen sicheren und verantwortungsvollen Zugang zu Ihren OT-Systemen ermöglicht.

Das WALLIX Operational Technology (OT) Logo in Orange und Schwarz steht für die spezialisierten Cybersicherheitslösungen des Unternehmens für industrielle und kritische Infrastrukturen. Dieses Bild unterstreicht das Engagement von WALLIX bei der Sicherung von Betriebstechnologie und der Verwaltung privilegierter Zugriffe in komplexen industriellen Systemen.
OT Security ist eine Marke von WALLIX, die sich auf die Sicherheit von digitalen Zugängen und Identitäten in industriellen Umgebungen spezialisiert hat.
Die Grafik des Qualitätssiegels "Cybersecurity Made in Europe" steht für ein vertrauenswürdiges europäisches Cybersecurity-Zeichen, das Unternehmen zertifiziert, deren Lösungen nach europäischen Werten und Vorschriften entwickelt und verwaltet werden und mit diesen übereinstimmen. Dieses Bild spiegelt die Ausrichtung von WALLIX auf die europäische digitale Souveränität und die herausragenden Leistungen im Bereich der sicheren Technologie wider, die auf dem gesamten EU-Markt vertraut wird.
Das Logo der ANSSI-Sicherheitszertifizierung, das die offizielle Anerkennung der Einhaltung der nationalen französischen Cybersicherheitsstandards durch WALLIX darstellt. Dieses Bild unterstreicht das Engagement des Unternehmens, vertrauenswürdige, zertifizierte Lösungen für sicheres Identitäts- und Zugangsmanagement zu liefern.