Skip to content
Software Kiosk · Enterprise-Edition

Endpoint Privilege Management ohne Cloud-Lock-In.

Der Solvia Software Kiosk schafft lokale Admin-Rechte ab — self-hosted in der Schweiz, mit vollständigem Audit-Trail, NIS2- und revDSG-konform. Eine schlanke Komponente an genau der Stelle, wo BeyondTrust eine Suite verkauft.

Im produktiven Einsatz in regulierten Schweizer Branchen — Architektur dokumentiert, Threat-Model auf Anfrage.

Sie haben das BeyondTrust-Angebot auf dem Tisch — und sechs Monate Onboarding davor.

Workplace-Engineering-Teams in regulierten Branchen kennen den Druckpunkt: eine Audit-Empfehlung verlangt, dass lokale Admin-Rechte für Endnutzer endlich verschwinden. Die naheliegende Antwort ist eine grosse EPM-Suite — BeyondTrust, CyberArk, ThreatLocker — mit Policy-Engine, Application-Reputation und entsprechendem Lizenz- und Onboarding-Aufwand.

Was Sie eigentlich brauchen, ist ein lautloser, scharfer Mechanismus an einer einzigen Stelle: dem Punkt, an dem ein Standardnutzer Software installieren will. Sie wollen keinen Suite-Roll-out, keine Policy-Schulung, keine Cloud-Reputation-Datenbank — Sie wollen, dass dieser eine Use Case sauber, prüfbar und reversibel gelöst ist.

Der Solvia Software Kiosk ist genau diese eine Komponente.

Architektur-Prinzipien

Sechs Prinzipien, die jeden Roll-out tragen.

  1. 01

    Strikte Privilegien-Trennung

    Service als LocalSystem, UI im Nutzerkontext. Keine Komponente überschreitet diese Grenze ohne explizite, geloggte Anfrage über die Pipe.

  2. 02

    Skript-Whitelist über BaseUrl

    Der Service führt nur Skripte aus, deren URL mit der konfigurierten BaseUrl beginnt. HTTPS Pflicht, Pfad-Traversal und Credentials in URLs werden abgewiesen — vor dem Download, nicht danach.

  3. 03

    Named-Pipe-ACL

    Die UI-Service-Pipe akzeptiert nur authentifizierte lokale Nutzer. Keine Netzwerk-Exposition, keine offenen Ports, keine Firewall-Diskussion.

  4. 04

    Strukturiertes Audit-Logging

    Jede Installation produziert einen Log-Eintrag mit Nutzer, Maschine, Paket-ID, Skript-URL, Skript-Hash, Exit-Code, Dauer, Stdout-Auszug, Stderr. Tagesrotation, 90-Tage-Retention. Direkt in jedes SIEM forwardbar (Serilog-Sink).

  5. 05

    Versionsstempel und Startup-Banner

    Jede Binary trägt einen Build-Timestamp. Jeder Service-Start schreibt einen Banner mit Maschine, OS, Runtime und Kunden-Konfig in das Log — die ersten Zeilen jedes Tageslogs beantworten „was läuft hier".

  6. 06

    Self-hosted, nichts Cloud-Pflichtiges

    Server, Katalog, Skripte und Telemetrie laufen auf Ihrer Infrastruktur. Der Kiosk ruft niemals Solvia-Endpunkte auf, wenn die Konfiguration es nicht explizit erlaubt.

Funktionen

Was die Enterprise-Edition mitbringt.

01 — Hosting

Self-hosted oder bei Solvia — Sie entscheiden

Server, Katalog-Repository, Skript-Repository und Telemetrie-Endpunkt sind containerisierbar oder als simpler Webserver mit PHP und SQLite installierbar. Sie betreiben sie in Ihrer Cloud, in Ihrem Rechenzentrum oder bei uns — die Kiosk-Komponenten auf dem Endpoint sehen nur die konfigurierte BaseUrl. Damit Sie die Datenresidenz selbst bestimmen.

02 — SIEM

SIEM-Anbindung über strukturiertes Logging

Der Kiosk schreibt mit Serilog. Sie ergänzen den Sink in appsettings.json (Elasticsearch, Splunk, Sentinel-Log-Forwarder, Syslog) und der gesamte Event-Strom landet in Ihrem SIEM — Skript-Validierungen, Installation-Requests, Pipe-Events, Startup-Banner. Kein separater Connector, keine Custom-Parser. Damit Sie Compliance-Reporting aus dem Werkzeug ziehen, das Ihre SOC-Analysten ohnehin schon nutzen.

03 — Audit-Anker

Cross-Session-Confirmation als Audit-Anker

Wenn ein Update ein laufendes Programm betrifft, prompted der Service den angemeldeten Nutzer über die UI: „Soll ich X schliessen?" Die Antwort ist im Log. Damit existiert ein expliziter, signierter Nachweis, dass der Nutzer dem Eingriff zugestimmt hat — relevant für Audits in Branchen mit hoher Eingriffs-Rückverfolgbarkeit (Healthcare, Banking).

04 — Inventar

Versionssichtbarkeit ohne separate Inventar-Lösung

winget-COM-Detection plus Registry-, Datei- und Skript-Sonden geben Ihnen pro Endpoint ein vollständiges Software-Bild — Installiert / Update verfügbar / Nicht installiert. Ergänzt durch das Fleet-Dashboard wissen Sie für jede Maschine, welche Versionen produktiv sind. Damit Sie im Audit-Fall für jeden Endpoint einen aktuellen Software-Stand vorlegen können, ohne ein zusätzliches CMDB-Tool zu pflegen.

Compliance-Mapping

Wie der Kiosk Sie bei NIS2, ISO 27001 und revDSG unterstützt.

Hinweis: Diese Tabelle ist ein Mapping-Vorschlag, kein Zertifizierungs-Nachweis. Solvia ist nicht ISO-/SOC-zertifiziert; das Mapping zeigt, welche Kontrollen der Kiosk operativ erleichtert. Final beurteilt Ihr Auditor.

Anforderung / Kontrolle Wie der Kiosk hilft
NIS2 Art. 21 — Risikomanagement, Asset-Management winget-Live-Inventarisierung pro Endpoint, aggregiert im Fleet-Dashboard
NIS2 Art. 21 — Zugriffskontrolle nach Least Privilege Vermittler-Modell: Endnutzer bleiben durchgängig Standardnutzer
NIS2 Art. 21 — Vorfallsmeldung (operativ) Strukturierte Logs, SIEM-Forwarding, vollständiges Audit-Trail je Installation
ISO 27001 A.8.1 — Inventory of assets Fleet-Dashboard mit Per-Endpoint-Versionsständen
ISO 27001 A.8.5 — Secure authentication / Privileged access Pipe-ACL für authentifizierte lokale Nutzer; keine Netzwerk-Exposition
ISO 27001 A.8.18 — Use of privileged utility programs Skript-Whitelist über BaseUrl; Skript-Hash optional verifizierbar
ISO 27001 A.8.32 — Change management Jede Installation als nachvollziehbarer Change im Log (User, Paket, Exit-Code)
revDSG Art. 8 — Datensicherheit (TOM) Self-hosted Option, keine Drittlands-Übermittlung; Telemetrie-Payload minimal
revDSG Art. 24 — Bearbeitungsverzeichnis Heartbeat-Felder dokumentiert (Maschine, Kunde, Version, Zeitpunkt)
Vergleich

Solvia Software Kiosk vs. Enterprise-EPM-Optionen.

Kriterium Solvia Software KioskBeyondTrust EPMCyberArk EPMMicrosoft Intune EPMThreatLocker
Self-hosted / On-Premises möglich✓ (mit Aufwand)✓ (mit Aufwand)✗ (M365-Cloud)(Cloud-Mix)
Datenresidenz Schweiz✓ (kontrolliert)(eigene Infra nötig)(eigene Infra nötig)(M365-CH-Tenant)(USA-First)
Standardnutzer ohne Admin-Rechte✓ (Vermittler)✓ (Policy)✓ (Policy)✓ (Push)✓ (Allowlist)
winget-Live-Inventarisierung
SIEM-Anbindung über Standard-Log-Sinks✓ (eigene Connectors)✓ (eigene Connectors)✓ (Sentinel)
Cross-Session-Confirmation
Onboarding-DauerTage bis WochenMonateMonateWochenWochen
Lizenz-Einstieg (Tendenz)MittelHochSehr hochim M365-E5-StackMittel-hoch
FokusPrivilege-Elevation an einer StelleVollständige Privilege-SuiteVollständige Privilege-SuiteApp-Verteilung im M365-KontextAllowlist + Network

Wenn Sie BeyondTrust oder CyberArk bereits betreiben, ist der Kiosk redundant. Wenn nicht — und wenn das Privilege-Elevation-Problem die Audit-Empfehlung treibt, nicht die volle Suite — ist der Kiosk die deutlich kleinere Operation.

FAQ

Häufige Fragen aus Enterprise-Architektur-Sicht.

Lässt sich der Solvia Software Kiosk vollständig on-premises betreiben?
Ja. Server, Katalog, Skript-Repository und Telemetrie-Endpunkt können auf Ihrer Infrastruktur laufen — ein einfacher Webserver mit HTTPS und PHP/SQLite (für die Telemetrie) reicht. Die Kiosk-Komponenten auf dem Endpoint kommunizieren ausschliesslich mit Ihrer konfigurierten BaseUrl. Es gibt keinen Solvia-Cloud-Endpunkt, der zwingend kontaktiert wird.
Wie integriert sich der Kiosk in unser SIEM?
Service- und UI-Logs werden von Serilog strukturiert in C:\ProgramData\SolviaKiosk\logs\ geschrieben. Sie konfigurieren einen zusätzlichen Serilog-Sink (Elasticsearch, Splunk, Sentinel-Log-Forwarder, Syslog) im appsettings.json — der Kiosk emittiert dort denselben Event-Stream, inklusive Installation-Requests, Skript-Validierungen, Pipe-Connect-Events und Startup-Banner.
Wie unterstützt uns der Kiosk bei NIS2 und revDSG?
NIS2 verlangt unter anderem Asset-Management, Zugriffskontrolle nach Least Privilege und nachvollziehbare Veränderungen am Endpoint. Der Kiosk adressiert alle drei: die winget-Live-Inventarisierung liefert ein vollständiges Asset-Bild, das Vermittler-Modell erhält Least Privilege auch bei Selbstinstallation, und jede Installation produziert ein vollständiges Audit-Trail (Wer-Was-Wann-Womit-Exit-Code). Eine NIS2-Mapping-Tabelle finden Sie auf dieser Seite weiter unten.
Gibt es ein Threat-Model und Pen-Test-Befunde?
Ja. Wir stellen ein technisches Dossier bereit, das die Architektur (UI- und Service-Trennung, Named-Pipe-ACL, Skript-Whitelist über BaseUrl), die identifizierten Angriffsvektoren und unsere Mitigationen dokumentiert — inklusive der Befunde aus interner und externer Code-Review. Anfrage über das Kontaktformular oder direkt an hello@solvia.ch.
Wie unterscheidet sich der Kiosk von BeyondTrust EPM oder CyberArk EPM?
BeyondTrust und CyberArk sind komplette Privilege-Management-Suiten mit Policy-Engines, Application-Reputation-Datenbanken und einem entsprechenden Lizenz- und Onboarding-Aufwand (typischerweise mehrere Monate). Der Solvia Software Kiosk ist deutlich fokussierter: er löst das Privilege-Elevation-Problem an genau einer Stelle — Software-Installation durch Standardnutzer — und bringt zusätzlich winget-Live-Inventarisierung mit. Wenn Sie die volle Suite ohnehin betreiben, ist der Kiosk redundant. Wenn nicht, ist er der pragmatische Mittelweg.

Architektur-Workshop. 90 Minuten. Kein Slide-Theater.

Wir bringen einen Architekten und einen Engineer mit. Architektur-Diagramme, Threat-Vektoren, Ihre SIEM-Pipeline, Ihre Compliance-Anforderungen. Sie entscheiden auf Basis von Architektur — nicht auf Basis eines Brochure-PDFs.

hello@solvia.ch Antwort innerhalb 24 h Schweizer Datenstandort