Identity Guard – AD Protect

AD Protect

Bei Passwortänderungen und Neuanmeldungen Ihrer Mitarbeiter im Active Directory fragen Sie gezielt Datensätze aus unserer Datenbank zur Überprüfung auf Ihrem Systemen an. Das bereitgestellte Plugin wird direkt in ihr Active Directory integriert und verhindert die Wahl von kompromitierten Passwörtern.

Dafür suchen wir kontinuierlich nach gestohlene Passwortdatensätze im gesamten Internet, analysieren diese und pflegen gefundene Datensätze in unsere Leak-Datenbank ein. In einem automatisierten Prozess auf Ihren Systemen stellt AD Protect sicher, dass eine Passwortänderung mit einem geleakten Passwort nicht möglich ist. Hierbei werden keine Informationen über den Nutzer ausgetauscht, dieser bleibt anonym.

Planung

Gemeinsam planen wir den Einsatz von AD Protect für Ihr Unternehmen. Direkt eingebunden in das Active Directory schützt es Sie sofort vor kompromittierten Passwörtern auf allen Enduser-Geräten, die das Active Directory für Neuanmeldungen und Passwortänderungen nutzen. Sie benötigen somit keine zusätzliche Software auf diesen Geräten. Die Überprüfung der Anmeldeinformationen erfolgt nur auf ihrer Infrastruktur und ist daher DSGVO-konform.

Effektiver Schutz

Ist ein vom Nutzer gewähltes Passwort bereits kompromittiert wird es automatisch erkannt und die Auswahl unterbunden. Somit sichern Sie auch Ihr Passwort als wichtigsten Faktor bei einer Multifaktorauthentifikation ab, um Ihr Unternehmen effektiv gegen Angriffe von Kriminellen zu schützen.

Compliance

Mithilfe von AD Protect können Sie Basis-Anforderungen des BSI IT-Grundschutz-Kompendium erfüllen.

Es MÜSSEN Maßnahmen ergriffen werden, um die Kompromittierung von Passwörtern zu erkennen. – Baustein ORP.4 Identitäts- und Berechtigungsmanagement

Installation

Sie erhalten ein installationsfertiges Plugin zur Installation auf ihrem Active Directory System. Nach einer kurzen Konfiguration erweitert dies transparent die existierenden Passwortvorgaben ihres Systems. Alle Benutzerdaten bleiben dabei in Ihrer Infrastruktur, ebenso wie die Ergebnisse der Überprüfung. Sie behalten jederzeit die volle Kontrolle über die Laufzeit- und die Betriebsumgebung.

Asynchron und passgenau

Jede Abfrage wird gegen unseren aktuellen Datenbestand ausgeführt. Sie werden immer mit den aktuellsten Datensätzen versorgt und sind damit bestmöglich geschützt.

Gespräch vereinbaren

Um Ihre kostenlose Auswahl an kritischen Leaks zu erhalten und die betroffenen Nutzer informieren zu können, vereinbaren Sie einen Termin mit uns.