Anzeige

Benutzerkonto

BeyondTrust, ein Unternehmen für Privileged Access Management, hat Version 20.2 der Fernzugriffslösung Privileged Remote Access veröffentlicht. Die Enterprise-Lösung bietet IT-Teams die erforderlichen Kontrollfunktionen, damit autorisierte Mitarbeiter und Dienstleister sowie Remote-Administratoren sicheren Zugriff ohne Einsatz von VPN (Virtual Private Network) erhalten.

Die Kompromittierung privilegierter Nutzerkonten zählt zu den häufigsten und gefährlichsten Angriffsarten, mit denen böswillige Akteure sich Zugriff auf IT-Ressourcen im Unternehmen verschaffen. Privileged Remote Access ermöglicht eine detaillierte Kontrolle und Sichtbarkeit aller Remote-Verbindungen und stellt richtlinienkonform sicher, dass interne und externe Benutzer nur mit den tatsächlich benötigten Zugriffsrechten arbeiten.

Im 2019 Privileged Access Threat Report räumten 58 Prozent der befragten Unternehmen ein, von Sicherheitsverletzungen durch Drittanbieterzugriffe betroffen zu sein. Die Sicherheitsstudie dokumentierte ferner, dass jede Woche durchschnittlich 182 Drittanbieter auf IT-Systeme von außen zugreifen. Zur Reduzierung der Angriffsfläche müssen diese Remote-Access-Verbindungen nach Sicherheitskriterien überwacht und kontrolliert werden. 

Remote-Zugriffe durch Drittanbieter sind häufig die größten Risiken für die Netzwerksicherheit. Anbieter, die über Zugriffsrechte auf Netzwerke und Applikationen verfügen, befolgen nicht immer die Sicherheitsvorgaben einer Organisation. Häufig werden schwache Passwörter oder Standardkennwörter verwendet oder Anmeldeinformationen an Dritte weitergegeben. Für ein Höchstmaß an Remote-Access-Sicherheit empfiehlt sich deshalb eine automatisierte IT-Bereitstellung, das Hinzufügen zusätzlicher Sicherheitsebenen und der Einsatz einer detaillierten Zugriffsverwaltung.

Funktionen von BeyondTrust Privileged Remote Access 20.2 

  • Vendor-Onboarding: Vermeidung geteilter Accounts und zeitaufwendiger, manueller Arbeiten beim IT-Management von Drittanbieter-Gruppen oder Nutzern, indem Teile der Benutzerverwaltung an vertrauenswürdige Sub-Admins/Systemadministratoren delegiert werden.  
  • Linux-Jumpoint: Privilegierte Nutzer können Verbindungen zu unbeaufsichtigten Remote-Systemen aufbauen, um Sitzungen ohne Endanwenderunterstützung zu starten, damit sich beliebige Rechner innerhalb einer LAN/VPN-Umgebung oder eines Netzwerks per Jumpoint-Agenten unter Linux ansteuern lassen.
  • Outbound Proxy Support: Proxy-Unterstützung für die Weitergabe von Outbound-Events an einzelne Zielsysteme, ohne Direktverbindungen zu anderen Anwendungen öffnen zu müssen, damit Administratoren den Informationsdatenfluss zur Appliance steuern können.
  • Vault-Erweiterungen: Cloud-basiertes Management von Anmeldeinformationen, das von BeyondTrust bereitgestellt, verwaltet und gehostet wird, Verwaltung von mehr als 5.000 Windows-Anmeldeinformationen und Speicherung von bis zu 10.000 Anmeldeinformationen, Zusammenfassung von Vault-Konten in Kontogruppen für eine bessere Nutzererfahrung, Automatisierte Passwortrotation für ausgewählte Gruppen oder Komplettaustausch aller verwalteten Vault-Anmeldeinformationen per Mausklick, Erstellung generischer Privat-Accounts für einzelne Benutzer mit privaten Passworttresoren, Automatische Verknüpfung von Vault-Konten mit Endpunkten für eine bessere Benutzererfahrung beim Einfügen von Anmeldeinformationen in privilegierten Remote-Access-Sitzungen.

Die Enterprise-Lösung Privileged Remote Access ist in BeyondTrusts Privileged-Access-Management-Produktportfolio vollständig integriert. 

www.beyondtrust.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Home Office

Vier Herausforderungen bei der Softwareverteilung in Homeoffice-Zeiten

Das Ausrollen von Software, Updates und Patches stellt viele Unternehmen aktuell vor Probleme, weil sie nur eingeschränkt auf Rechner von Mitarbeitern im Homeoffice zugreifen können oder das Datenvolumen ihre Infrastruktur überfordert.
Kubernetes

Zerto stellt Beta-Version für Kubernetes vor

Zerto, Anbieter von Cloud-Datenmanagement und -schutz, kündigt das Beta-Programm für Kubernetes (Z4K) an. Z4K ist eine Erweiterung der Zerto-Plattform zur Unterstützung Cloud-nativer Anwendungen der nächsten Generation.
Dropbox

Dropbox enthüllt neue Features für virtuelle Teams

Dropbox hat die neueste Version seiner digitalen Arbeitsbereiche für die Zusammenarbeit, Dropbox Spaces, zusätzlich zu vielen neuen Features veröffentlicht, die Teams beim Organisieren von Inhalten und Zusammenarbeiten an jedem Standort unterstützen.

Die 3 Anforderungen kleiner Unternehmen an Unternehmenssoftware

Software ist für Unternehmen eines der wichtigsten Arbeitsmittel der heutigen Zeit: Mit ihrer Hilfe werden Unternehmensprozesse geplant, ausgeführt, ausgewertet und optimiert. Das würde auch oft kleinen Unternehmen helfen, obwohl diese das oft noch nicht…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!