Meldung

Schutz und Kontrolle für macOS-Rechner

Mit der neusten Version des Privilege Managers von Thycotic lassen sich Least-Privilege-Zugriffskontrollen ab sofort auch auf Workstations und Laptops umsetzen, die auf macOS laufen.
Der Privilege Manager Cloud von Thycotic [1] entschärft kritische Schwachstellen an Endpunkten, indem zu weit gefasste Berechtigen, die Angriffsflächen für Cyberangriffe schaffen, entfernt werden. Dabei können Zugriffe auf Anwendungen mit Hilfe einer richtlinienbasierten Anwendungskontrolle automatisch erhöht, gesperrt, reduziert oder isoliert werden, so dass die Mitarbeiter ihre Arbeit weiterhin sicher ausführen können, die Zahl der Helpdesk-Supporttickets jedoch deutlich sinkt.

Tausende von Rechnern in einer Unternehmensumgebung können gleichzeitig mit dem Privilege Manager kommunizieren, Richtlinien überprüfen und die Anwendungssteuerung rund um die Uhr ausführen. Als agentenbasiertes Produkt ist die Auswirkung auf die Leistung des Endpunkts laut Hersteller vernachlässigbar und für den Anwender unsichtbar. Auch Unternehmen, die Hunderte oder Tausende von Geräten an einem einzigen Tag bereitstellen, können Privilege Manager unkompliziert und schnell auf allen Servern, Workstations und Laptops installieren.

"Immer öfter nutzen unsere Kunden auch macOS, so dass es für uns ein Muss war, unsere neueste Version des Privilege Managers auf dieses so wichtige Betriebssystem auszuweiten", so Jai Dargan, Vice President of Product Management bei Thycotic. "Damit bietet unser Privilege Manager nun sowohl für MacOS als auch für Windows alle wichtigen Funktionen, die notwendig sind, um Endpunkt-Privilegien sicher zu verwalten."

Die neuen macOS-Features im Überblick

Um zu steuern, wer bestimmte Befehle ausführen darf, wurde eine Unterstützung für die macOS-Befehlszeilenfilterung und die Ausrichtung bestimmter Befehle auf macOS unter Verwendung von Wildcards und regulären Ausdrücken hinzugefügt. Netzwerkfreigabefilter machen es zudem einfach, eine große Anzahl von Anwendungen zu adressieren. Diese können nun zu MacOS-basierten Richtlinien hinzugefügt werden, so dass Administratoren eine Netzwerkfreigabe als Location verwenden können, die auf die White- oder Blacklist gesetzt oder erhöht werden können. Ebenfalls an Bord ist nun eine Unterstützung für macOS Catalina und PKG-Dateien zum Hochladen.

Mit dem Zugriff mehrerer Administratoren auf die Privilege Manager-Konsole kann nun der detaillierte Änderungsverlauf für alle Änderungen an Richtlinien, Konfigurationen, Rollen, Filtern, Aktionen, Genehmigungen und Erkennungen verfolgt werden. Dies ermöglicht eine optimierte Unterstützung bei der Durchführung von Audits von Sicherheitsprodukten von Drittanbietern.

Viele Unternehmen verfügen über separate UAT/Testumgebungen oder verteilte Umgebungen an verschiedenen geografischen Standorten. Die neue Funktion für den Massenexport und -import von Richtlinien, einschließlich aller Abhängigkeiten der Richtlinie, ermöglicht es Kunden, eine bewährte Richtlinie in die Produktion zu übertragen oder an andere Umgebungen zu verteilen. Dies versetzt sie zudem in die Lage, eine komplette Richtlinie zu exportieren, um die Fehlersuche bei auftretenden Problemen zu erleichtern.
13.12.2019/dr

Tipps & Tools

Sicherheitslücke in GRUB2 entdeckt [4.08.2020]

Eclypsium-Forscher haben eine Schwachstelle namens "BootHole" im GRUB2-Bootloader entdeckt. Durch die Sicherheitslücke könne ein Angreifer den UEFI Secure Boot umgehen und eigenen Code ausführen, um Kontrolle über ein Gerät zu erhalten. Fast alle signierten Versionen von GRUB2 seien anfällig, was bedeutet, dass praktisch jede Linux-Distribution betroffen ist. [mehr]

Privacy Shield nicht zulässig [21.07.2020]

Der Europäische Gerichtshof hat die "Privacy Shield"-Vereinbarung zwischen der EU und USA für ungültig erklärt. Damit ist für Unternehmen die Datenübertragung persönlicher Daten ihrer Kunden über den Atlantik in vielen Fällen nicht erlaubt. Dennoch genehmigt das Gericht die Übertragung von Daten auf Grundlage sogenannter Standardvertragsklauseln. [mehr]

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen