Netwrix Password Secure (DE)
Hier kannst du Ideen zu Netwrix Password Secure einbringen, aber auch Ideen von anderen bewerten. Trage dazu bei, dass Netwrix Password Secure noch besser wird. Vielen Dank für deine Unterstützung.
292 gefundene Ergebnisse
-
Webviewer Export Organisationsstruktur erhalten
Es wäre sehr sinnvoll, wenn der Webviewer Export auch die Organisationsstruktur enthielte. Gerade bei vielen Kennwörtern mit gleicher Beschreibung ist die Unterscheidung schwierig bis unmöglich (nur Anhand der Webadressen o.ä.)
1 Stimme -
Redundante RADIUS Server
Beim Aufbau einer Hochverfügbaren Password Safe Infrastruktur mit SQL-Cluster sollte auch die Authentisierung redundant aufgebaut werden können, so dass die User sich auch beim Ausfall eines RADIUS Servers trotzdem am Password Safe anmelden können.
8 Stimmen -
Pushbenachrichtigung bei Passwort Öffnung sowie Warnung vor dem Anzeigen
Benachrichtigung per eMail bei Passwort Öffnung nachdem eine Warnung bestätigt wurde (ja/nein) dies soll als Barriere gelten ähnlich dem Siegel. Oder ein Siegel anbringen und brechbar machen für die anfragende Person, aber mit Benachrichtigung eines Personenkreises.
8 Stimmen -
globale Suche (auch im Papierkorb)
Auch wenn der Vorschlag vor einem Jahr abgelehnt worden ist, ist er immer noch sinnvoll:
Eine globale Suche, die auch im Papierkorb sucht, wäre gut.
1 Stimme -
Deny Rechte auf Objekte
Hallo, vor einiger Zeit wurde dieses Feature wohl abgelehnt, aber die Hoffnung stirbt zuletzt
Es wäre wirklich extrem nützlich, wenn man auf Objekten DENY Rechte setzen könnte. Wenn man viele Automationen verwendet, braucht man ab und zu einfach eine Möglichkeit, aus den Automatismen auszubrechen und Rechte zu unterbinden, komme was wolle.
Beispiel:
Man hat AD Gruppen und synchronisiert diese als Rollen in den Password Safe.
Aber auch schon die AD Gruppen selbst werden durch andere Systeme vollautomatisiert mit Mitgliedern bestückt. So hat man zB eine Gruppe für IT Mitarbeiter:innen, die man nicht selbst in AD pflegen muss, weil ein…
3 Stimmen -
Handling mit RSA Secure ID
Wir setzen RSA Secure ID in verschiedenen Anwendungen ein.
Nur im PasswordSafe gibt es primär zwei Dinge, die beim Handling mit RSA SecureID anders sind:Der Benutzer muss zuerst sein AD Kennwort eingeben und anschließend das RSA SecuireID Token + PIN
Das hat einen entscheidenden Nachteil – und zwar kann somit ein Angreifer den Benutzer durch mehrfache Falscheingabe des Passworts sperren. Wäre das RSA Secure ID Token als erstes dran, wäre eine Sperren des Benutzers im AD nicht möglichPIN und Token müssen beim Password Safe in zwei unterschiedliche Felder eingeben werden. Bei allen anderen Anwendung, die wir mit RSA…
3 Stimmen -
Automatische Abmeldung von Admin konfigurierbar machen für 24/7-Betrieb
Passwordsafe Professional ist auch an Arbeitsplätzen 24/7 Produktionsumgebungen installiert. Hier stört massiv die automatische Abmeldung des SSO-Clients. Hier bekommen die User regelmäßig die Meldung "Benutzer XXX abgemeldet (Anmeldedaten sind nicht mehr gültig)". Die Timeouts wurden ab der Version 8.13.5 ausgelagert - im Admin Client unter den Datenbankeinstellungen. Eine Einstellung ist dort leider nur bis zu 12 Stunden möglich. Das ist für einige Anwendungen ein absolutes K.O.-Kriterium. Hier muss dem Admin dringend eine Möglichkeit gegeben werden, einen längeren Zeitraum für den Timeout zu konfigurieren oder diesen abzuschalten. Wir bitten deshalb dringend um Ergänzung einer Option "KEIN Timeout" in einer der nächsten…
7 Stimmen -
Hotkey für OTP (One-time Password)
Wäre es möglich einen zusätzlichen Hotkey einzuführen um ein OTP (One-time Password) auszufüllen?
Ähnlich den bereits vorhandenen Kommandos Ctrl+U und Ctrl+P wäre es sehr hilfreich eine weitere Kombi zu haben für OTP (z.B. Ctrl+O insofern verfügbar)Dadurch wäre der Workflow noch reibungsloser bei Verwendung von MFA.
Danke
10 Stimmen -
Rolle "Administratoren"
PasswordSafe wird bei uns von mehreren Admin-Benutzer verwaltet. Es wäre sehr hilfreich, wenn es eine Rolle "Administratoren" gäbe, wo alle ausgewähletne Active Directory admin-Benutzer Mitglied sind. Diese Rolle möchten wir auf allen anderen Rollen per Default berechtigen, so dass autom. alle Admin-Benutzer alle Rollen verwalten dürfen.
1 Stimme -
Ansicht zum Einsehen vom Prozessverlauf
Es wäre gut, wenn es eine einheitliche Ansicht gäbe, wo man Prozesse, wie dem im Anhang abgebildet, einsehen könnte. Ständig mit der Maus drüber zu schweben ist leider keine Option bei große Datenmengen.
3 Stimmen -
OU abhängig vom Formular vorschlagen
Es wäre für uns total hilfreich wenn man festlegen könnte, in welcher OU ein Datensatz abhängig vom gewählten Formular gespeichert wird. Das ganze müsste natürlich hierarchisch sein:
OU-Vorgabe in Formular hat Vorrang vor OU-Vorgabe in Benutzerrecht.Szenario:
Es gibt z.B. eine OU "IT Helpdesk" und eine OU "IT Administration".
Auf Elemente der OU "IT Helpdesk" haben Nutzer beider OUs Zugriff, auf die Elemente der OU "IT Administration" hingegen nur die IT Administratoren.Nutzer der OU "IT Administration" haben via Benutzerrecht die Standard-OU "IT Administration" vorbelegt, damit von Ihnen erstellte Datensätze für "IT Helpdesk" nicht sichtbar sind.
Nun soll "IT Helpdesk"…
3 Stimmen -
KeePass Import: Ablaufdatum mit dem nativen Password Safe Ablaufdatum befüllen
Wenn man beim KeePass Import (in meinem Fall XML Variante) die KeePass Felder mit den Password Safe Feldern mappt wäre es sinnvoll, wenn man das KeePass Ablaufdatumsfeld mit dem nativen Password Safe Ablaufdatumsfeld mappen könnte.
Aktuell kann man das KeePass Feld nur als neues Feld importieren und hat danach aber die Schwierigkeit, dass man die eingebauten Reports wie zB die Anzeige demnächst ablaufender Passwörter nicht mit den KeePass Datensätzen nutzen kann (weil das Ablaufdatum nicht im nativen Password Safe Feld steht).
1 Stimme -
Suche über alle Einträge im Log
Wenn man im PSR ein Log mit > 10000 Zeilen hat, kann man es nicht vollständig durchsuchen. Die maximal einstellbare Zeilenzahl ist 10000, siehe Case #4244378.
Es muss aber möglich sein, z.B. alle Aktivitäten eines Users über einen längeren Zeitraum zu forensischen Zwecken zu loggen und auszuwerten, und zwar mit PSR selbst, nicht mit 3rd Party Tools wie syslog. Einen solchen Medienbruch zerreißt jeder Anwalt in der Luft, weil nicht manipulationssicher.
Zum selben Zweck wäre auch ein Export des Logs (CSV, Excel) wünschenswert.4 Stimmen -
PasswordSafe Federation (Vertrauensstellung / Unternehmensverknüpfung)
Bisher dokumentieren wir als IT-Systemhaus, Kundenkennwörter in unserer eigenen PasswordSafe-Datenbank.
Bei Kunden mit einem eigenen PasswordSafe, müssten wir als IT-Systemhaus (mit unserem Servicegedanken) die Kennwörter doppelt dokumentieren.
Es wäre hierbei eine PasswordSafe-Federation (Vertrauensstellung / Unternehmensverknüpfung) interessanter.
Beispielweise könnte ich mir vorstellen, dass man eine Organisationsstruktur erstellt, die eine PasswordSafe-Verbindung mit dem Kundensystem herstellt (Unter einem IT-Betreuer-Konto) und dabei berechtigte Elemente und "Ordner" vom Kunden abruft.
Eventuell wäre auch eine Art Synchronisation denkbar.
3 Stimmen -
Passwortlose Anmeldung am WebClient mittels biometrischer Authentifizierung
Wir setzen Password Safe in der Enterprise Edition ein. Die meisten Anwender verwenden den Webclient mit der Browser Extension. Die Datenbank wird im Ende zu Ende Verschlüsselungsmodus betrieben.
Es wäre hilfreich (in dieser Konfiguration) eine passwortlose Anmeldung mittels biometrischer Authentifizierung zu ermöglichen.
4 Stimmen -
Rechte-Vorlagen Änderungen der Berechtigungen nicht nachvollziehbar!!!
Da man für die alte Idee: https://mateso.uservoice.com/forums/156840-password-safe-de/suggestions/39002848-vordefinierte-rechte-%C3%A4nderungen-im-log-protokollie
keine Stimmen mehr abgeben muss und diese Sicherheitskritisch ist, habe ich eine neue Idee eingestellt. Bitte mit einer nachvollziehbaren Begründung "ablehnen", da ich dies nicht nachvollziehen kann.
10 Stimmen -
Bericht für Temporäre Berechtigungen
Um einen Überblick über die bisher vergebenen Temporären Berechtigungen zu erhalten, fehlt hier ein Bericht. Zusätzlich dazu fehlt hier die Filter Möglichkeit.
11 Stimmen -
RADIUS als 2 Faktor mit OTP - evtl. Vasco
Hallo,
bei der RADIUS Integration haben wir das Problem mit fehlendem NAS-IP Radius Attribute.
Es wäre für uns seh wichtig dass das Radius Attribute eingebaut werden kann.
Das NAS-IP Radius Attribute sollte im Reques mit geschickt werden.
1 Stimme -
automatisches endgültiges Löschen von Benutzern
Ein automatisches "endgültiges Löschen" von Benutzern über die "Automatische Bereinigung" im Admin Client wäre sehr praktisch.
4 Stimmen -
User Lock Zeiten verringern nach falscher Passworteingabe
Wenn man das Passwort falsch eingibt steigt das Sperrverhalten relativ schnell zu stark an. Gerade wenn wir einen Token nach dem Passwort eingeben, ist es auch nicht zu selten das man zwei-drei Versuche benötigt. Es wäre gut wenn die ersten Versuche zwei/drei Versuche nutzen kann ohne direkt gesperrt zu werden. Weiter wäre es hier sehr gut wenn man selber in verschiedenen Schemen festlegen kann wie lange es dauert bis die Sperrzeit erhöht wird oder wie schnell sich diese erhöht.
3 Stimmen
- Sehen Sie Ihre Idee nicht?