Anzeige

Benutzerkonto

BeyondTrust, ein Unternehmen für Privileged Access Management, hat Version 20.2 der Fernzugriffslösung Privileged Remote Access veröffentlicht. Die Enterprise-Lösung bietet IT-Teams die erforderlichen Kontrollfunktionen, damit autorisierte Mitarbeiter und Dienstleister sowie Remote-Administratoren sicheren Zugriff ohne Einsatz von VPN (Virtual Private Network) erhalten.

Die Kompromittierung privilegierter Nutzerkonten zählt zu den häufigsten und gefährlichsten Angriffsarten, mit denen böswillige Akteure sich Zugriff auf IT-Ressourcen im Unternehmen verschaffen. Privileged Remote Access ermöglicht eine detaillierte Kontrolle und Sichtbarkeit aller Remote-Verbindungen und stellt richtlinienkonform sicher, dass interne und externe Benutzer nur mit den tatsächlich benötigten Zugriffsrechten arbeiten.

Im 2019 Privileged Access Threat Report räumten 58 Prozent der befragten Unternehmen ein, von Sicherheitsverletzungen durch Drittanbieterzugriffe betroffen zu sein. Die Sicherheitsstudie dokumentierte ferner, dass jede Woche durchschnittlich 182 Drittanbieter auf IT-Systeme von außen zugreifen. Zur Reduzierung der Angriffsfläche müssen diese Remote-Access-Verbindungen nach Sicherheitskriterien überwacht und kontrolliert werden. 

Remote-Zugriffe durch Drittanbieter sind häufig die größten Risiken für die Netzwerksicherheit. Anbieter, die über Zugriffsrechte auf Netzwerke und Applikationen verfügen, befolgen nicht immer die Sicherheitsvorgaben einer Organisation. Häufig werden schwache Passwörter oder Standardkennwörter verwendet oder Anmeldeinformationen an Dritte weitergegeben. Für ein Höchstmaß an Remote-Access-Sicherheit empfiehlt sich deshalb eine automatisierte IT-Bereitstellung, das Hinzufügen zusätzlicher Sicherheitsebenen und der Einsatz einer detaillierten Zugriffsverwaltung.

Funktionen von BeyondTrust Privileged Remote Access 20.2 

  • Vendor-Onboarding: Vermeidung geteilter Accounts und zeitaufwendiger, manueller Arbeiten beim IT-Management von Drittanbieter-Gruppen oder Nutzern, indem Teile der Benutzerverwaltung an vertrauenswürdige Sub-Admins/Systemadministratoren delegiert werden.  
  • Linux-Jumpoint: Privilegierte Nutzer können Verbindungen zu unbeaufsichtigten Remote-Systemen aufbauen, um Sitzungen ohne Endanwenderunterstützung zu starten, damit sich beliebige Rechner innerhalb einer LAN/VPN-Umgebung oder eines Netzwerks per Jumpoint-Agenten unter Linux ansteuern lassen.
  • Outbound Proxy Support: Proxy-Unterstützung für die Weitergabe von Outbound-Events an einzelne Zielsysteme, ohne Direktverbindungen zu anderen Anwendungen öffnen zu müssen, damit Administratoren den Informationsdatenfluss zur Appliance steuern können.
  • Vault-Erweiterungen: Cloud-basiertes Management von Anmeldeinformationen, das von BeyondTrust bereitgestellt, verwaltet und gehostet wird, Verwaltung von mehr als 5.000 Windows-Anmeldeinformationen und Speicherung von bis zu 10.000 Anmeldeinformationen, Zusammenfassung von Vault-Konten in Kontogruppen für eine bessere Nutzererfahrung, Automatisierte Passwortrotation für ausgewählte Gruppen oder Komplettaustausch aller verwalteten Vault-Anmeldeinformationen per Mausklick, Erstellung generischer Privat-Accounts für einzelne Benutzer mit privaten Passworttresoren, Automatische Verknüpfung von Vault-Konten mit Endpunkten für eine bessere Benutzererfahrung beim Einfügen von Anmeldeinformationen in privilegierten Remote-Access-Sitzungen.

Die Enterprise-Lösung Privileged Remote Access ist in BeyondTrusts Privileged-Access-Management-Produktportfolio vollständig integriert. 

www.beyondtrust.com


Weitere Artikel

Archivsysteme

Was genau ist revisionssichere Archivierung?

Die revisionssichere Archivierung ist ein Begriff, den sich jeder Hersteller von Speicher- und Archivsystemen gerne auf die Fahne schreibt. Aber was genau macht denn ein Archiv revisionssicher?
Low Code

Low-Code Plattformen - Nichts geht mehr ohne sie

Seit über 30 Jahren sucht die IT nach Methoden, Software effizienter zu entwickeln. Das Credo hieß zuweilen: Weg von Individual- hin zu Standardsoftware. Was sich im Laufe der Jahre verändert hat ist der Trend hin, Anwendungen stärker in Fachabteilungen zu…
Software-Frameworks

Software-Framework für weit verteilte autonome Systeme

Real-Time Innovations (RTI) stellt die neueste Version seines Software-Frameworks RTI Connext® vor. Connext 6.1 wurde als erstes Software-Framework dafür designt, die Herausforderungen von Unternehmen bei der Entwicklung und Bereitstellung von ferngesteuerten…
IT-Abteilung

Tools für eine zentralisierte interne IT-Abteilung

Die Zentralisierung der internen IT-Struktur von Unternehmen hat viele Vorteile. Zum einen führt sie zu einem verbesserten Informationsfluss zwischen den Mitgliedern des IT-Teams.
E-Siegel

E-Siegel für Banken und Finanzdienstleister: Unverzichtbar bei der Digitalisierung

Der durch die Corona-Pandemie beschleunigte Zwang zur Digitalisierung macht auch vor Banken und Finanzdienstleistern nicht halt. Was Kunden aus anderen Lebenssituationen gewohnt sind, fordern sie auch von ihrer Bank.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.