Meldung

Rechte unter Kontrolle

ThycoticCentrify bietet eine mit Secret Server integrierte Version seiner ThycoticCentrify-Plattform. Diese Kombination stellt Secret-Server-Anwendern eine Reihe von SaaS-Diensten zur Verfügung, die beim Privileged Access Management Hilfestellung leisten sollen. So soll das Produkt Zugang und Sichtbarkeit von Anmeldedaten zentralisieren, um die Zugriffszeit zu verkürzen und Risiken zu identifizieren und zu beheben.
Mit der Version 21.7 seiner Cloudsuite bietet ThycoticCentrify [1] auch eine zentralisierte, feinkörnige Kontrolle von Zugriff und Berechtigungen für Windows- und Linux-Server. Mit PAM-Richtlinien, die sich zentral in der Plattform verwalten lassen, können Unternehmen verschiedene Stufen des privilegierten Zugriffs einrichten, die sich besser an den Arbeitsaufgaben orientieren. Auch sollen Administratoren in der lage sein, die Berechtigungen für die Ausführung privilegierter Anwendungen oder Befehle just-in-time zu erhöhen. Melden sich etwa Benutzer bei verschiedenen Linux-Systemen an, mountenen zentrale Dateifreigaben oder erstellen Dateien und Ordner, kann das Dateisystem den Zugriff verweigern. Das geschieht, wenn die Nutzeridentität nicht konsistent ist. Meldet sich ein Benutzer mit einem in der Plattform definierten Linux-Profil bei einem Linux-Server an, soll die Cloudsuite sicherstellen, dass die richtigen Profilattribute mit der Sitzung verknüpft werden.
2.11.2021/jp

Tipps & Tools

Markt für Access-as-a-Service-Cyberkriminalität floriert [7.12.2021]

Eine neu erschienene Studie hat sich auf die undurchsichtige Lieferkette der Cyberkriminalität fokussiert, die für die derzeitige Zunahme von Ransomware-Angriffen maßgeblich ist: Initial-Access-Broker, die gerade auch in Deutschland stark vertreten sind. Sie beschaffen den Zugang zur Unternehmens-IT und lassen sich das auch versilbern. [mehr]

TPM-Reglementierungen in Windows 11 [18.11.2021]

Das neue Windows 11 erklärt das Trusted Platform Module 2.0 zur Pflicht – ob aus guten Gründen, untersuchen wir in unserem Online-Artikel. In diesem Zusammenhang erläutern wir unter anderem auch, wie Administratoren herausfinden, ob ihre Systeme und Geräte über den notwendigen TPM-Chip verfügen. Außerdem schildern wir, welche Optionen es für TPM in virtuellen Maschinen gibt. [mehr]

Fachartikel

Der Faktor Mensch in der Cybersicherheit [8.12.2021]

Cybersicherheit ist nicht mehr länger nur ein Spezialthema, mit dem sich lediglich Experten befassen müssen. Alle Organisationen sind heute dazu gezwungen, sich diesem Bereich zu widmen. Denn Cyberkriminelle haben nur ein Ziel: schnell Geld zu beschaffen. Hierzu passen sie ihre Taktiken kontinuierlich an und nutzen jede sich ihnen bietende Gelegenheit. Der Beitrag wirft ein Schlaglicht auf die Taktiken der Angreifer und zeigt, wie die Pandemie diesen in die Hände gespielt hat. [mehr]

Buchbesprechung

Datenschutz im Unternehmen

von Michael Wächter

Anzeigen