Meldung

Sicher aus der Ferne

BeyondTrust hat Version 21.2 seines Privileged Remote Access veröffentlicht. Die Software setzt Least-Privilege-Vorgaben durch und ermöglicht granulare Kontrolle und Visibilität des Remote-Zugriffs von Mitarbeitern und Drittanbietern ohne den Einsatz von VPN.
BeyondTrust [1] hat neue Funktionen und Erweiterungen für seine Enterprise-Fernzugriffslösung vorgestellt. BeyondTrust Privileged Remote Access 21.2 bietet IT-, OT- und Sicherheits-Teams die erforderlichen Kontroll-, Verwaltungs- und Überwachungsfunktionen, damit autorisierte Mitarbeiter und Externe sicheren Fernzugriff erhalten, ohne die Sicherheit zu beeinträchtigen. Organisationen können dabei Least-Privilege-Strategien, granulare Kontrollvorgaben und eine umfassende Sicht auf Remote-Access-Verbindungen von internen Mitarbeitern oder externen Dienstleistern unter Wahrung der Anwenderproduktivität umsetzen.

Der weitläufige Einsatz von kostenlosen und ungesicherten Remote-Access-Tools zur Unterstützung von Home-Office-Strukturen führt zu neuen Sicherheitsrisken aufgrund von unzureichenden Sicherheitsfunktionen, eingeschränkter Skalierbarkeit und nicht eingehaltener IT-Compliance- und Datenschutzrichtlinien. Unternehmen fehlt es dabei oft an der erforderlichen Visibilität auf Dienstleisteraktivitäten, oder sie lassen trotz steigender Cyberangriffszahlen durch Drittanbieterzugriffe zu weit gefasste Zugriffsrechte auf ihr Netzwerk zu. BeyondTrust Privileged Remote Access ermöglicht es Unternehmen, Zugriffe privilegierter Nutzer besser zu überwachen und nachzuverfolgen, ohne die geschäftliche Agilität einzuschränken.

Mit Version 21.2 stattet BeyondTrust seine Privileged-Remote-Access-Umgebung mit neuen Funktionen und Erweiterungen aus:

  • BYOT-Werkzeuge für den SSH-Betrieb: Bring Your Own Technology (BYOT) ist eine Richtlinie, die Nutzern den Einsatz ihrer bestehenden IT-Werkzeuge erlaubt – so ist bei SSH-Jump-Clients die gezielte Erstellung von Prüfpfaden und Sitzungsmitschnitten möglich.
  • Aktualisierte Web- und Login-Konsolenschnittstellen: Anmelde- und Konsolenschnittstellen sorgen für ein komfortables, schnelles und bedienungsfreundliches Nutzererlebnis mit optimierten Workflows, erweiterten Bildelementen, Layouts und anderen Funktionen.
  • Vault: Privileged Remote Access beinhaltet den Passworttresor Vault, der privilegierte Anmeldeinformationen auf Windows-Plattformen erkennt, verwaltet und rotiert sowie per Credential-Injection-Technologie nahtlos einfügt.
  • Account Rotation für Azure Active Directory Domain Services: Diese Vault-Erweiterung ermöglicht die Kontrolle und automatisierte Einspeisung von Zugangsdaten, die über Azure AD Domain Services verwaltet werden.
20.09.2021/dr

Tipps & Tools

Kostenlos freier surfen [1.07.2022]

Im Internet auch anonym unterwegs sein zu können, sollte für IT-Profis längst selbstverständlich sein. Dabei unterstützt Sie das Tool "Windscribe", das Sie das VPN des kanadischen Anbieters unter begrenztem Datenvolumen kostenfrei nutzen lässt und so sowohl Werbetracker unterbindet als auch Content-Sperren einfach umgeht. [mehr]

Sensible Infos sicher teilen [24.06.2022]

Zwar bietet die Verschlüsselung von beispielsweise per E-Mail oder Messanger übermittelten Informationen bereits ein ordentliches Datenschutzniveau. Doch für Mitteilungen mit besonders sensiblem Inhalt wie Finanzdetails oder Passwörter wünschen sich mancher Anwender eine weitere Absicherung. Für sie wartet das kostenfrei nutzbare Internetportal "Saltify" zusätzlich mit Phrasen-Passwort und einer Halbwertszeit von Daten auf. [mehr]

Fachartikel

Kritische Infrastrukturen im Cyberkrieg [29.06.2022]

Internationale Konflikte werden längst nicht mehr nur auf dem Land, zu Wasser oder in der Luft ausgetragen. Mit dem Cyberspace ist eine neue Dimension der Kriegsführung hinzugekommen. Dies zeigt sich auch aktuell: So geraten ukrainische Netzwerke ins Visier russischer Hacker, während private Akteure wie Anonymous Russland mit Hackbacks drohen. Unser Beitrag beleuchtet, wie sich die Zukunft der staatlichen Cybersicherheit vor diesem Hintergrund verändert, insbesondere wenn diese – etwa in der NATO – international organisiert ist. [mehr]

Buchbesprechung

Kerberos

von Mark Pröhl und Daniel Kobras

Anzeigen