Netwrix Password Secure (DE)
Hier kannst du Ideen zu Netwrix Password Secure einbringen, aber auch Ideen von anderen bewerten. Trage dazu bei, dass Netwrix Password Secure noch besser wird. Vielen Dank für deine Unterstützung.
279 gefundene Ergebnisse
-
Funktionierende moderne (REST) API
Die aktuelle API ist nicht, bzw. nur eingeschränkt nutzbar.
Es wäre gut, wenn es eine allgemeine (REST) API geben, die man ansprechen kann, ohne DLLs zu hinterlegen.
Features: Erstellen, setzen, ändern von Passwörtern, Organisationsstrukturen, Berechtigungen und vordefinierten Rechten.9 Stimmen -
SSO mit Azure AD Anmeldung / angemeldet bleiben
Die Nutzung von SSO mit Azure AD Anmeldung wäre sinnvoll.
Auch eine längere Gültigkeit der Session (Browser schließen und öffnen) / angemeldet bleiben wäre sehr praktisch.1 Stimme -
globale Suche (auch im Papierkorb)
Auch wenn der Vorschlag vor einem Jahr abgelehnt worden ist, ist er immer noch sinnvoll:
Eine globale Suche, die auch im Papierkorb sucht, wäre gut.
1 Stimme -
Hauptorganisationseinheit als reale Organisationseinheit mit Berechtigungsmöglichkeit
Auch wenn der Vorschlag vor 4 Jahren abgelehnt worden ist, ist er immer noch aktuell und wichtig:
Die die Hauptorganisationsebene existiert in der Anwendung nicht als reales Objekt und kann daher nicht berechtigt werden. Jeder Benutzer hat daher das Recht in der Haupt OU Passwörter oder OUs anzulegen.
Das Fehlen der Berechtigungen auf der Hauptorganisationseinheit hat folgende negative Auswirkungen:
- keine Möglichkeit eine saubere OU Struktur abzubilden, da wild OUs angelegt werden können
- Berechtigungen können nicht mehr zentral vom Administrator gesteuert werden
- auf OUs/Passwörter, die in der Hauptorganisationseinheit angelegt werden hat der Benutzer per Standard nur selber Berechtigungen.…2 Stimmen -
AD-Gruppe für "Nutzerimport auf Rollenmitglieder beschränken" vorgeben
Es wäre praktisch eine AD-Gruppe optional für "Nutzerimport auf Rollenmitglieder beschränken" vorzugeben.
D.h. alle selektierten Benutzer dieser AD-Gruppe werden zu PWS Benutzern und ebenso entfernt, wenn sie nicht mehr in der AD-Gruppe sind. Alle anderen AD-Gruppen werden normal gesynct, wobei Benutzer nur in PWS übernommen werden, wenn sie auch in der vorgegebenen AD-Gruppe sind.3 Stimmen -
Deny Rechte auf Objekte
Hallo, vor einiger Zeit wurde dieses Feature wohl abgelehnt, aber die Hoffnung stirbt zuletzt
Es wäre wirklich extrem nützlich, wenn man auf Objekten DENY Rechte setzen könnte. Wenn man viele Automationen verwendet, braucht man ab und zu einfach eine Möglichkeit, aus den Automatismen auszubrechen und Rechte zu unterbinden, komme was wolle.
Beispiel:
Man hat AD Gruppen und synchronisiert diese als Rollen in den Password Safe.
Aber auch schon die AD Gruppen selbst werden durch andere Systeme vollautomatisiert mit Mitgliedern bestückt. So hat man zB eine Gruppe für IT Mitarbeiter:innen, die man nicht selbst in AD pflegen muss, weil ein…
3 Stimmen -
Workflow nach Brechen eines Siegels
Wird ein Siegel gebrochen, wird man zwar informiert, ist dann jedoch selbst dafür verantwortlich, das Passwort neu zu generieren und einen neuen Siegel zu setzen.
Win Workflow, der zBsp. 4 Tage nach dem Brechen des Siegels den Verantwortlichen daran erinnert, das Passwort zu ändern und sicher stellt, dass ein neuer Siegel angebracht wird, würde den Verwaltungsaufwand und die Zuverlässigkeit erhöhen.
7 Stimmen -
Handling mit RSA Secure ID
Wir setzen RSA Secure ID in verschiedenen Anwendungen ein.
Nur im PasswordSafe gibt es primär zwei Dinge, die beim Handling mit RSA SecureID anders sind:Der Benutzer muss zuerst sein AD Kennwort eingeben und anschließend das RSA SecuireID Token + PIN
Das hat einen entscheidenden Nachteil – und zwar kann somit ein Angreifer den Benutzer durch mehrfache Falscheingabe des Passworts sperren. Wäre das RSA Secure ID Token als erstes dran, wäre eine Sperren des Benutzers im AD nicht möglichPIN und Token müssen beim Password Safe in zwei unterschiedliche Felder eingeben werden. Bei allen anderen Anwendung, die wir mit RSA…
3 Stimmen -
Rolle "Administratoren"
PasswordSafe wird bei uns von mehreren Admin-Benutzer verwaltet. Es wäre sehr hilfreich, wenn es eine Rolle "Administratoren" gäbe, wo alle ausgewähletne Active Directory admin-Benutzer Mitglied sind. Diese Rolle möchten wir auf allen anderen Rollen per Default berechtigen, so dass autom. alle Admin-Benutzer alle Rollen verwalten dürfen.
1 Stimme -
Ansicht zum Einsehen vom Prozessverlauf
Es wäre gut, wenn es eine einheitliche Ansicht gäbe, wo man Prozesse, wie dem im Anhang abgebildet, einsehen könnte. Ständig mit der Maus drüber zu schweben ist leider keine Option bei große Datenmengen.
3 Stimmen -
Berechtigung nach Tags freigeben
Es wäre vielleicht interessant, wenn Tags mit Berechtigungsvorlagen verknüpft werden könnten. zB wenn einen Eintrag den Tag "Windows-Server" bekommt, wird automatisch die Berechtigungsvorlage für "IT-Administrators" angewendet. Sowie wenn etwas den Tag "IT-Developers" bekommt, die Vorlage für die Devs freigegeben wird. Oder mit dem Tag "Security-Critical" nur die Gruppenleiter/GF zugriff bekommt und andere nur mit Versiegelung oder so.
Wäre sowas umsetzbar/erwünscht?
9 Stimmen -
OU abhängig vom Formular vorschlagen
Es wäre für uns total hilfreich wenn man festlegen könnte, in welcher OU ein Datensatz abhängig vom gewählten Formular gespeichert wird. Das ganze müsste natürlich hierarchisch sein:
OU-Vorgabe in Formular hat Vorrang vor OU-Vorgabe in Benutzerrecht.Szenario:
Es gibt z.B. eine OU "IT Helpdesk" und eine OU "IT Administration".
Auf Elemente der OU "IT Helpdesk" haben Nutzer beider OUs Zugriff, auf die Elemente der OU "IT Administration" hingegen nur die IT Administratoren.Nutzer der OU "IT Administration" haben via Benutzerrecht die Standard-OU "IT Administration" vorbelegt, damit von Ihnen erstellte Datensätze für "IT Helpdesk" nicht sichtbar sind.
Nun soll "IT Helpdesk"…
3 Stimmen -
KeePass Import: Ablaufdatum mit dem nativen Password Safe Ablaufdatum befüllen
Wenn man beim KeePass Import (in meinem Fall XML Variante) die KeePass Felder mit den Password Safe Feldern mappt wäre es sinnvoll, wenn man das KeePass Ablaufdatumsfeld mit dem nativen Password Safe Ablaufdatumsfeld mappen könnte.
Aktuell kann man das KeePass Feld nur als neues Feld importieren und hat danach aber die Schwierigkeit, dass man die eingebauten Reports wie zB die Anzeige demnächst ablaufender Passwörter nicht mit den KeePass Datensätzen nutzen kann (weil das Ablaufdatum nicht im nativen Password Safe Feld steht).
1 Stimme -
PasswordSafe Federation (Vertrauensstellung / Unternehmensverknüpfung)
Bisher dokumentieren wir als IT-Systemhaus, Kundenkennwörter in unserer eigenen PasswordSafe-Datenbank.
Bei Kunden mit einem eigenen PasswordSafe, müssten wir als IT-Systemhaus (mit unserem Servicegedanken) die Kennwörter doppelt dokumentieren.
Es wäre hierbei eine PasswordSafe-Federation (Vertrauensstellung / Unternehmensverknüpfung) interessanter.
Beispielweise könnte ich mir vorstellen, dass man eine Organisationsstruktur erstellt, die eine PasswordSafe-Verbindung mit dem Kundensystem herstellt (Unter einem IT-Betreuer-Konto) und dabei berechtigte Elemente und "Ordner" vom Kunden abruft.
Eventuell wäre auch eine Art Synchronisation denkbar.
3 Stimmen -
Automatische Eingabe eines OTP-Token auf zweiter Login-Ebene
Über das Browser-Plugin ist es bereits möglich, automatisiert den Benutzernamen und das Passwort eintragen zu lassen. Bei vielen Websites wird auf der zweiten Login-Ebene noch der OTP-Token abgefragt.
Wenn Password Safe hier die Möglichkeit bieten würde auch den OTP-Token automatisiert einzutragen könnte der Login voll automatisch erfolgen.1 Stimme -
RADIUS als 2 Faktor mit OTP - evtl. Vasco
Hallo,
bei der RADIUS Integration haben wir das Problem mit fehlendem NAS-IP Radius Attribute.
Es wäre für uns seh wichtig dass das Radius Attribute eingebaut werden kann.
Das NAS-IP Radius Attribute sollte im Reques mit geschickt werden.
1 Stimme -
Formularfelder in Dokumenten hinzufügen (Zertifikatverwaltung)
Wir haben einige Dateien in den Dokumenten gespeichert, die zusätzlich ein Kennwort erfordern.
Aktuell legen wir zusätzlich einen Passwort-Datensatz an und schreiben den externen Link dazu ins Kommentarfeld beim Dokument um diese zu Verknüpfen. Hier wäre es gut, wenn man einfach ein Passwortfeld zu den Dokumenten hinzufügen könnte, oder sogar Dateien einfach bei den Passwort-Datensätzen, z.B. als Formularfeld, anhängen könnte.
4 Stimmen -
User Lock Zeiten verringern nach falscher Passworteingabe
Wenn man das Passwort falsch eingibt steigt das Sperrverhalten relativ schnell zu stark an. Gerade wenn wir einen Token nach dem Passwort eingeben, ist es auch nicht zu selten das man zwei-drei Versuche benötigt. Es wäre gut wenn die ersten Versuche zwei/drei Versuche nutzen kann ohne direkt gesperrt zu werden. Weiter wäre es hier sehr gut wenn man selber in verschiedenen Schemen festlegen kann wie lange es dauert bis die Sperrzeit erhöht wird oder wie schnell sich diese erhöht.
3 Stimmen -
gelöschte Benutzer/Organisationseinheiten über den WebClient wiederherstellen
Die Funktion gelöschte Benutzer/Organisationseinheiten über den WebClient wiederzuherstellen fehlt leider bisher. Im Software Client ist die Funktion vorhanden.
3 Stimmen -
ausführlichere Fehlermeldung bei fehlgeschlagenen Berechtigungsänderungen
Beim Ändern von Passwörtern, ist eine Fehlermeldung aufgetreten, die als Namen nur die Feldnamen, aber nicht der Datensatz-Name aufführt.
So kann man leider nicht raus finden, welcher Datensatz diese "fehlerhafte" Berechtigung hat. Hier wäre auch der Datensatz-Name wünschenswert.1 Stimme
- Sehen Sie Ihre Idee nicht?