Netwrix Password Secure (DE)
Hier kannst du Ideen zu Netwrix Password Secure einbringen, aber auch Ideen von anderen bewerten. Trage dazu bei, dass Netwrix Password Secure noch besser wird. Vielen Dank für deine Unterstützung.
17 results found
-
SSO Anmeldung am Client
Aktuell ist es zwar möglich über "Autologin" ein passwortloses Login zu erlauben. Doch weiterhin ist es möglich über Benutzername und Passwort sich anzumelden. Bei einem reinen SSO sollte das nicht möglich sein.
Es sollte nicht möglich sein, dass der Benutzer sich mit einem anderen User anmelden kann, als mit seinem am Device angemeldeten Benutzer.
Eine andere Lösung wäre auch, dass der 2FA nur bei manuellem Login abgefragt wird (nicht bei Autologin).
12 votes -
2FA bereits bei Windowsanmeldung
Es wäre schön wenn mit Passwordsafe eine direkte Möglichkeit geschaffen wird sich schon bei der Windowsanmeldung über eine 2FA zu authentifizieren.
So kann man dann mit dem SSO Passwordsafe direkt nutzen ohne sich nochmal anmelden zu müssen.12 votes -
Verbesserte Windows-Credential-Authentifizierung und Multi-Faktor-Optionen
Ein Authentifizierungs-Framework, das bestehende Windows-Credentials als ersten Faktor nutzt und nahtlos Single Sign-On (SSO) mit modernen Protokollen wie Kerberos, Azure AD und Passwordless-Technologien (z. B. FIDO2, Windows Hello) plattformübergreifend integriert und vollständig konfigurierbar ist.
Automatische Authentifizierung über bestehende Windows-Credentials, auch ohne Passwort (Passwordless).
Unterstützung von Kerberos und Azure AD in der WebApp, Anwendung und im Browser-AddOn.
FIDO2 und Windows Hello sind vollständig konfigurierbar, nicht nur für Web-Apps, sondern auch für Browser-Add-ons und Desktop-Anwendung.
9 votes -
Zweiten Faktor für den Offline Client
So wie es beim normalen Client einen zweiten Faktor zur Anmeldung gibt, möchten wir ihn auch mit dem offline Client nutzen können.
9 votes -
SSO für Azure Ad Accounts
Wenn es schon möglich ist, dass man User über das Azure AD anbindet, sollte es auch möglich sein, dass diese User SSO nutzen können und sich nicht in Browser, Client und Plugin separat anmelden müssen.
Diese Plattformen sollten den Login automatisch machen, wenn der entsprechende PC im Azure AD hinterlegt ist.
Für AD-User gibt es diese Option bereits, jedenfalls für den FullClient. Warum nicht für Azure AD-User?
9 votes -
Redundante RADIUS Server
Beim Aufbau einer Hochverfügbaren Password Safe Infrastruktur mit SQL-Cluster sollte auch die Authentisierung redundant aufgebaut werden können, so dass die User sich auch beim Ausfall eines RADIUS Servers trotzdem am Password Safe anmelden können.
8 votes -
Automatische Anmeldung über die VMRC in der VMware-Umgebung
Die Anmeldedaten (User und Passwort) in der von VMware bereitgestellten VMware Remote Console (VMRC) über den vSphere Client automatisch eintragen zulassen. Am besten auch schon über den Password Safe mit der jeweiligen VM verbinden und automatisch angemeldet werden.
Eine Alternative wäre es die Passwörter aus dem Password Safe rauszukopieren und diese in der Remote Console einzutragen. Dies ist momentan auch nicht möglich.
Die Remote Console nutzt eine VNC-Verbindung, um sich mit den Servern zu verbinden.
Da unsere Server mit mindestens 20 Ziffern, manchmal sogar 30 Ziffern, gesichert sind, wäre diese Funktion eine große Arbeitserleichterung für unser Unternehmen.7 votes -
Passwort Falscheingabe mit AD Benutzer im Master key Modus
Standard Wartezeiten nach Passwort Falscheingabe sollen konfigurierbar und auszuschalten sein
6 votes -
OTP - Token über Safenet MobilePass+ ermöglichen
Hallo und danke erst mal, dass Sie so etwas hier anbieten!
Wir würden uns wünschen, dass OTP über Token per SafeNet MobilePass App möglich wäre. Bei ersten Tests lasen wir im Portal und auf der Help-Seite immer Safenet und gingen davon aus, dass das vollumfänglich abgedeckt ist, wenn es schon Safenet heißt. Leider haben wir das deswegen auch nie explizit erfragt.
Heute erfuhren wir leider im Ticket 4233476, dass genau das nicht unterstützt wird und das sorgte dann für Ernüchterung.
Daher wäre unser Wunsch, dass der 2. Faktor über die Abfrage eines OTP-Tokens über die App "Safenet MobilePass+" möglich gemacht…
6 votesLiebe Password Safe Benutzer,
wir werden diesem Wunsch derzeit nicht nachkommen, da das Produkt andere vorrangige Entwicklungsarbeiten benötigt.
Dennoch verfolgen wir das Thema weiter. Zum aktuellen Zeitpunkt kann ich jedoch keine Aussage dazu machen, wie eine etwaige Umsetzung ausschaut und wann diese gegebenenfalls integriert wird.
Beste Grüße vom Produktteam,
Daniel -
Bitte nur eine Anmeldung!
Szenario:
Browser AddOn ist installiert und bei Verbindung ist SSO-Agent ausgewählt.
Der SSO-Agent ist mit dem Browser "verbunden".Aktuelles Verhalten:
1.
beim Anmelden am SSO-Agenten erfolgt keine "Verbindung" mit dem Browser AddOn, wenn der Browser schon geöffnet ist. Der Browser muss also erst geschlossen und neu geöffnet werden.
2.
obwohl eine erfolgreiche Anmeldung über den SSO-Agenten am Browser AddOn vorliegt, muss beim Öffnen des Web-Clients und beim Aktualisieren des Web-Clients jedesmal eine Authentifizierung durchgeführt werden, was bei einer Verbindung im "Server-Modus" nach erfolgreicher Anmeldung am Browser AddOn nicht der Fall ist.Wunsch:
1.
Bei einer Anmeldung am SSO-Agenten sollte dieser…5 votes -
Passwortlose Anmeldung am WebClient mittels biometrischer Authentifizierung
Wir setzen Password Safe in der Enterprise Edition ein. Die meisten Anwender verwenden den Webclient mit der Browser Extension. Die Datenbank wird im Ende zu Ende Verschlüsselungsmodus betrieben.
Es wäre hilfreich (in dieser Konfiguration) eine passwortlose Anmeldung mittels biometrischer Authentifizierung zu ermöglichen.
4 votes -
User Lock Zeiten verringern nach falscher Passworteingabe
Wenn man das Passwort falsch eingibt steigt das Sperrverhalten relativ schnell zu stark an. Gerade wenn wir einen Token nach dem Passwort eingeben, ist es auch nicht zu selten das man zwei-drei Versuche benötigt. Es wäre gut wenn die ersten Versuche zwei/drei Versuche nutzen kann ohne direkt gesperrt zu werden. Weiter wäre es hier sehr gut wenn man selber in verschiedenen Schemen festlegen kann wie lange es dauert bis die Sperrzeit erhöht wird oder wie schnell sich diese erhöht.
3 votes -
Handling mit RSA Secure ID
Wir setzen RSA Secure ID in verschiedenen Anwendungen ein.
Nur im PasswordSafe gibt es primär zwei Dinge, die beim Handling mit RSA SecureID anders sind:Der Benutzer muss zuerst sein AD Kennwort eingeben und anschließend das RSA SecuireID Token + PIN
Das hat einen entscheidenden Nachteil – und zwar kann somit ein Angreifer den Benutzer durch mehrfache Falscheingabe des Passworts sperren. Wäre das RSA Secure ID Token als erstes dran, wäre eine Sperren des Benutzers im AD nicht möglichPIN und Token müssen beim Password Safe in zwei unterschiedliche Felder eingeben werden. Bei allen anderen Anwendung, die wir mit RSA…
3 votes -
Smartcard Login für Usergruppen aktivierbar machen
Aktuell kann als erster Loginfaktor entweder Username/Passwort oder Smartcard für alle Nutzer definiert werden. Dadurch ist kein Exception Handling möglich!
Wünschenswert wäre wenn man diese Einstellung für unterschiedlich e Benutztergruppen anders definieren könnte.
3 votes -
2FA für gewisse IPs oder Hostnamen deaktivieren
Hallo!
Schön wäre es, wenn man in der Firma sitzt und den 2FA nicht eingeben müsste, sondern, nur wenn man von extern zugreift. Das wäre für den Autologin usw. eine enorme Verbesserung3 votes -
Loginsperre bei MFA erst nach zweiten Fehlversuch sinnvoll
Wir nutzen OTP über eine Authenticator App und da liegt es in der Natur der Sache, dass sich der Code während der Eingabe immer mal wieder ändert. Man merkt das erst nach Drücken von Enter durch die dann startende Loginsperre. Man muss dann immer 5s warten was auf die Dauer nervig ist. Ich würde daher empfehlen im Falle von MFA (OTP) erst beim zweiten Fehlversuche eine Loginsperre zu starten.
3 votes -
Anmeldung am WebClient unterbinden
Hallo,
Wir haben bei unsern Kunden eine Passwordsafe Installation durchgeführt.
Der Server läuft auf einer Azure VM und die User werden via Azure AD Anbindung synchronisiert.
Da der Server aus dem Internet erreichbar ist, und der default Admin Account ja ein lokaler ist, stellt sich die Frage, ob man die Verwendung des WebClients für den Admin Account verhindern kann.
Danke,
Gert Scharinger1 vote
- Don't see your idea?