Visual Guard Kernfunktionen: Benutzerberechtigungen - Benutzerverwaltung - Benutzerauthentifizierung - Berichte und Audits

Visual Guard is a modular solution covering most application security requirements, from application-level security systems to Corporate Identity and Access Management Solutions.

Benutzerverwaltung

Benutzer Ihrer Anwendungen verwalten
Express
Enterprise
BENUTZER EINRICHTEN
Erstellen, speichern und verwalten Sie große Mengen (bis zu mehrere Mio.) Benutzerkonten mit der Visual Guard Konsole. Verwalten Sie Benutzerkonten in einem zentralen System oder stellen sie diese für mehrere Standorte bereit (ISV oder verteilte Systeme).

1000 accounts

Depends on your license

BENUTZERKONTEN AUS BENUTZERNAME UND KENNWORT

Erstellen und verwalten Sie Benutzerkonten auf Basis von Benutzername und Kennwort innerhalb von Visual Guard.
Weisen Sie den Konten Zugriffsberechtigungen für bestimmte Daten und Funktionen innerhalb Ihrer Anwendungen zu.

WINDOWS-BENUTZERKONTEN AUS ACTIVE DIRECTORY
Nutzen Sie Windows-Benutzerkonten für die Authentifizierung von Benutzerzugriffen auf Ihre Anwendungen. Weisen Sie Windows-Benutzerkonten und -Gruppen Zugriffsberechtigungen für spezifische Anwendungsdaten oder Funktionen zu.
WINDOWS-BENUTZERKONTEN BEARBEITEN
Sie können Benutzern Administratorrechte geben, um Windows-Konten mit der Visual Guard Konsole können zu erstellen, zu bearbeiten und zu entfernen.
EIGENANMELDUNGEN VON BENUTZERN
Erlauben Sie Benutzern, ein eigenes Benutzerkonto zu erstellen. Diese Konten erhalten von Ihnen automatisch (begrenzte) Standard-Zugriffsrechte. Sie können eine administrative Prüfung vorschreiben, bevor Zugang zum System gewährt wird.
BENUTZERGRUPPEN VERWALTEN
Definieren Sie eine Gruppen-Hierarchie. Bilden Sie die Struktur Ihrer Organisation nach. Weisen Sie den Gruppen Benutzer zu. Weisen Sie den Gruppen Zugriffsrechte zu.
 
User Authentication

Benutzerauthentifizierung

Benutzeridentitäten überprüfen mit verschiedenen Authentifizierungsmethoden
Express
Enterprise
AUTHENTIFIZIERUNG MIT BENUTZERNAME/KENNWORT
Benutzer müssen eine gültige Kombination aus Benutzername und Kennwort angeben, um auf Ihre Anwendung zugreifen zu können.
WINDOWS-AUTHENTIFIZIERUNG
Benutzer müssen gültige Windows-Anmeldeinformationen angeben, um auf Ihre Anwendung zugreifen zu können. Optional können Sie bereits angemeldeten Benutzern ohne nochmalige Anmeldung einen Zugriff gestatten (siehe „Windows-SSO“ ).
STARKE MEHRFACH-AUTHENTIFIZIERUNG (MFA)
Hochsicher und trotzdem einfach für Endanwender: Eingeben des PIN-Codes oder Fingerabdrucks an einem autorisierten Gerät (Mobilgerät oder Webbrowser). Damit werden anspruchsvollste Sicherheitsanforderungen unterstützt. Weitere Informationen
 
REMOTE-WINDOWS-AUTHENTIFIZIERUNG
Benutzer können sich bei Ihrer Anwendung auch an entfernten Standorten (Hotel, Flughafen, öffentliches WLAN, mobiles Internet usw.) mit ihren Windows-Anmeldeinformationen anmelden.
 
MEHRERE AUTHENTIFIZIERUNGS-METHODEN
Eine Anwendung kann mehrere Arten der Authentifizierung akzeptieren. Beispielsweise Windows-Konten für interne Benutzer, Konten auf Basis von Benutzername/Kennwort für externe Benutzer und starke Mehrfach-Authentifizierung für kritische Operationen. Weitere Informationen
FÖDERIERTE IDENTITÄT FÜR MEHRERE ACTIVE DIRECTORIES
Verwenden Sie Windows-Benutzerkonten aus mehreren Active Directories, sogar aus unterschiedlichen Netzwerken. Zentralisieren Sie die Sicherheit, selbst wenn Benutzer über verschiedene Standorte oder Unternehmen verteilt sind. Weitere Informationen
 
Windows SSO (EINMALANMELDUNG MIT SINGLE SIGN-ON)
Angemeldete Windows-Benutzer können auf Ihre Anwendung ohne nochmalige Anmeldung zugreifen: Visual Guard erfasst automatisch das aktuelle Windowskonto und erteilt diesem die zugewiesenen Zugriffsrechte.
WEB-SSO (EINMALANMELDUNG MIT SINGLE SIGN-ON))
Benutzer brauchen sich nur einmalig anzumelden, um auf verschiedene Websites zuzugreifen. Die Websites können in unterschiedlichen Netzwerken gehostet werden. Sie benötigen lediglich eine Netzverbindung zu Ihrem VG-Server. Weitere Informationen
 
OFFLINE-MODUS
Benutzer können sich auch offline an einer Desktop-Anwendung anmelden und auf diese zugreifen: Visual Guard arbeitet lokal, um Benutzer zu authentifizieren und Berechtigungen anzuwenden. Unterstützt werden .NET-, WPF- und WinForms-Anwendungen.
BENUTZERDEFINIERTE KENNWORTRICHTLINIE
Für Konten auf Basis von Benutzername/Kennwort können die Regeln angepasst werden, nach denen eine Vergabe, Erneuerung, Entsperrung und ein Auslaufen von Kennworten erfolgen. Für Windows-Benutzerkonten wird die aktuelle Kennwortrichtlinie im Active Directory verwendet.
User Access Rights

Benutzer-Zugriffsrechte

Berechtigungen definieren und zuweisen Zugriff auf Anwendungs-Daten/Funktionen steuern
Express
Enterprise
ZUGRIFFSRECHTE DEFINIEREN INNERHALB DER ANWENDUNG
Erstellen Sie feinkörnige Berechtigungen, um Zugriffe auf bestimmte Daten und Funktionen (Menüs, Schaltflächen, Felder, ...) zu steuern. Gruppieren Sie Berechtigungen in Berechtigungssätze und Rollen.
DYNAMISCHE AKTIONEN
Erteilen Sie Berechtigungen mit "dynamischen Aktionen": Verändern sie Objekteigenschaften in Ihrer Anwendung dynamisch (z. B. Menüpunkte deaktivieren, Felder ausblenden usw.). Die Aktionen sind völlig unabhängig vom Anwendungscode. Aktionen werden innerhalb von Visual Guard definiert, gespeichert und zur Laufzeit angewendet.
STATISCHE AKTIONEN
Ihr Code ruft die Benutzerberechtigungen über das Visual Guard API ab und aktiviert die passenden Anwendungseigenschaften. Beispiel: Hat ein Benutzer die Berechtigung "Rechnung_Lesen", wird die Schaltfläche "Rechnung_Anzeigen“ aktiviert.
ZUGRIFFSRECHTE ZUWEISEN AN BENUTZER
Weisen Sie Benutzern Rollen oder Berechtigungen zu über die Visual Guard Konsole oder per Programmierung über das VG API.
ZUGRIFFSRECHTE ZUWEISEN AN BENUTZERGRUPPEN
Sie können einer Gruppe eine Rolle zuweisen. Werden Benutzer in eine Gruppe aufgenommen, erhalten sie automatisch die Rollen der Gruppe. Die Vererbung von Rollen an Untergruppen ist optional.
 
Traceability

Traceability, Monitoring, and Audit

Keep track and review important activities inside your applications
Express
Enterprise
Log important application events
Record important events for traceability reasons: user logon, business operations, administrator operations, system security events...
 
Monitor applications in Real-time
Follow important activities in real time inside your applications such as: access to confidential data, critical transactions, security changes. Detect suspicious events - e.g., critical operations at unusual times.
 
Send email notifications for sensitive events
Automatically alert administrators, controllers or managers of important or suspicious activities.
 
Audit User Operations
Review in details the business operations performed in your applications (who did what, when, from where?). Filter them by application, user, dates, device or event. Pinpoint issues or suspicious events.
 
Analyze past activities with Historical Graphs
Analyze business trends with Graphs. Detect possible issues - for instance, unusual volumes of transactions.
 
Analyze application usage with attendance graphs
See how each application is used. Display the time and number of successful or invalid connections.
 
Audit Administrator Operations
Review administrator activities (create users, grant permissions...). Filter them by application, user, date, device or event. Pinpoint issues or suspicious events.
 
Generate Security Reports
Generate reports about the access control configuration (users, groups, access rights, etc.).
 
Security Tools

Sicherheits-Werkzeuge

Benutzerfreundliche Verwaltungs- und Sicherheitsanwendungen
Express
Enterprise
VERWALTUNGSKONSOLE (DESKTOP)
Einsatzbereite Windows-Anwendung für Entwickler und Administratoren zur Einrichtung und Verwaltung der Sicherheitsumgebung.
VERWALTUNGSKONSOLE (WEB)
Einsatzbereite Web-Anwendung für Administratoren (zur Verwaltung von Benutzern und Zuweisung von Zugriffsrechten) und für Auditoren (zur Kontrolle und Überprüfung der Anwendungssicherheit).
 
BEREITSTELLUNGS-WERKZEUG
Werkzeug zur Bereitstellung von Sicherheitsdatenbanken für Tests und Produktionsumgebungen
 
Visual Guard Server
Produktionsserver für die Authentifizierung und Zugriffssteuerung, für die Protokollierung von Webdiensten und die Absicherung aller Anwendungen, die https- oder SOAP-Anfragen generieren können (auf Basis von Java, PHP, Delphi, C++ usw.). Weitere Informationen
 
Security Framework

Sicherheits-Framework

Programmtechnische Integration von Visual Guard und seiner APIs
Express
Enterprise
VISUAL GUARD APIS AUFRUFEN
Die APIs von VG bieten Zugriff auf Hunderte von Methoden für die Sicherung von Produktionsanwendungen (Benutzer authentifizieren, Berechtigungen durchsetzen, Aktivitäten protokollieren, ....) und die Sicherheits-Administration (Verwalten von Benutzern, Gruppen, Rollen, ...).
MEHRERE ANWENDUNGEN SICHERN
Zentralisieren Sie das Sicherheitssystem all Ihrer Anwendungen. Erhalten Sie eine globale Übersicht der Benutzer und Zugriffsrechte über das gesamte IT-System. Profitieren Sie von umfassenden und einheitlichen Kontrollen und Prüfungen über all Ihre Anwendungen hinweg.
1 App
.NET-ANWENDUNGEN SICHERN
Fügen Sie die .Net-Laufzeitbibliothek von VG zu all ihren Anwendungen, um diese zu sichern. Unterstützt werden WinForm-, WPF-, ASP.NET-, WCF-, MVC- und SharePoint-Anwendungen.
POWERBUILDER-ANWENDUNGEN SICHERN
Fügen Sie die PowerBuilder-Laufzeitbibliothek von VG zu all ihren PowerBuilder-Anwendungen, um diese zu sichern.
 
JAVA, PHP, ANGULARJS UND ANDERE SPRACHEN SICHERN
Nutzen Sie die von Visual Guard angebotenen Webdienste, um Benutzer zu authentifizieren, Berechtigungen durchzusetzen und Aktivitäten zu protokollieren. Unterstützt wird jede Programmiersprache, die Webdienste aufrufen kann.
 
VERWALTUNGSKONSOLE ANPASSEN
Erhalten Sie den vollständigen Quellcode der Web-Verwaltungskonsole, um diese an Ihre Bedürfnisse anzupassen. Implementieren Sie Ihre eigene Geschäftslogik und Unternehmenspräsentation, von der aus Sie das Visual Guard API für die Sicherheitsverwaltung und Audits aufrufen. Unser Support-Team führt Sie durch jeden Arbeitsschritt.
 
WEITERE ARTEN DER AUTHENTIFIZIERUNG UND IDENTITÄTEN
Entwickeln Sie eigene Module für die Integration von Drittanbieter-Authentifizierungsverfahren. Unser Support-Team führt Sie durch jeden Arbeitsschritt.
 
BENUTZERDEFINIERTE SICHERHEITSREGELN
Implementieren Sie benutzerdefinierte Regeln für Ihre Anwendungssicherheit. Beispiel: Durchsetzung einer Aufgabentrennung für sich gegenseitig ausschließende Rollen oder Benutzergruppen (die nicht demselben Benutzer zugewiesen werden können). Unser Support-Team führt Sie durch jeden Arbeitsschritt.
 

Ressourcen