Meldung

Verbesserter Schlüsseldienst

Mit der neusten Version des Secret Servers stellt Delinea Erweiterungen für die Secure Shell (SSH) Cipher Suite und das Secure File Transfer Protocol (SFTP)-Tunneling zur Verfügung. Darüber hinaus erhalten IT-Verantwortliche verbesserte Disaster-Recovery-Funktionen. So sollen Informationen über Secrets und Berechtigungen auch bei Unterbrechungen verfügbar sein.
Der Secret Server von Delinea hat im Bereich SSH-Cipher-Suite und SFTP-Tunneling Erweiterungen erfahren.
Menschliches Fehlverhalten und Unachtsamkeiten sind nach wie vor ein Hauptgrund für erfolgreiche Cyberattacken und Datenschutzvorfälle. So können 82 Prozent der Sicherheitsverletzungen im Jahr 2021 auf kompromittierte Zugangsdaten und gestohlene Passwörter – etwa als Folge von Phishing – zurückgeführt werden, wie der Verizon Data Breach Investigations Report 2022 zeigt. Durch die Zentralisierung privilegierter Zugangsdaten in einem verschlüsselten Passwort-Tresor können Unternehmen das von Menschen verursachte Risiko jedoch erheblich reduzieren.

Zusätzliche Sicherheit für Enterprise Vault
Die verbesserte SSH Cipher Suite von Delinea [1] ermöglicht ab sofort eine Anpassung der Chiffren, die beim Herstellen von SSH-Verbindungen für verschiedene Aufgaben wie die Ermittlung von Anmeldeinformationen, Passwortänderungen oder Heartbeat verwendet werden. Heartbeat bietet eine minutengenaue Überwachung von Passwörtern und Anmeldeinformationen und löst Warnungen aus, wenn diese außerhalb des Tresors oder unwissentlich geändert werden.

Mit den neuen Funktionen der SSH Cipher Suite können Benutzer die Verfügbarkeit und Anwendungsreihenfolge für den Schlüsselaustausch, die MAC-Adresse und die Verschlüsselungsalgorithmen ganz einfach festlegen, so dass Unternehmen die Chiffren an ihre Best Practices anpassen und die Sicherheit der über den Tresor hergestellten Verbindungen erhöhen können. Administratoren sind außerdem in der Lage, alte oder nicht zugelassene Chiffren problemlos zu entfernen und so eine aufwendige Problembehebung zu vermeiden, falls diese Chiffren bei einem Schwachstellen-Scan auftauchen.

Tunnel für Filezilla und WinSCP
Dank einer neuen Option für die Verwendung von SFTP-Tunneling mit Filezilla- und WinSCP-Clients können Administratoren Dateien mit einem der beiden Clients auf die Zielcomputer übertragen, während die Anmeldedaten sicher im Tresor bleiben. Diese Funktion erhöht die Sicherheit bei der Übertragung von Dateien, da sie den direkten Zugriff auf privilegierte Anmeldeinformationen vermeidet und Administratoren zusätzliche Flexibilität bietet, ohne ihren normalen Arbeitsablauf zu unterbrechen.

Verbessertes Disaster Recovery
Durch die Erweiterung der High Availability- und Disaster-Recovery-Funktionen (HA/DR) wird die Verfügbarkeit von Zugriff und Berechtigungen während eines Ausfalls sichergestellt. So haben die verantwortlichen IT- und Security-Teams ab sofort die Möglichkeit, lokale und Domänen-Benutzer, Gruppen, Dateianhänge und Secret- beziehungsweise Ordner-Genehmigungen zu replizieren und einen Standby-Datenspeicher mit allen Berechtigungen bereitzustellen. Die HA/DR-Funktionalität unterstützt dabei alle Arten von Szenarien, also Cloud-to-Cloud, On-Premises-to-On-Premises, Cloud-to-On-Premises und On-Premises-to-Cloud.
11.11.2022/dr

Tipps & Tools

Download der Woche: Picocrypt [7.12.2022]

Für einen effektiven Schutz Ihrer Dateien müssen Sie nicht unbedingt mit aufwendigen und komplizierten Verschlüsselungswerkzeugen arbeiten. Mithilfe des Algorithmus "ChaCha20-Poly1305" bietet beispielsweise "Picocrypt" eine ausreichend sichere Verschlüsselung samt praktischer Optionen, ist einfacher zu bedienen als vergleichsbare Tools und noch dazu kostenfrei. [mehr]

Passwörter evakuieren [2.12.2022]

Wenn ein Windows-Update scheitert oder gar das ganze System abraucht, häufen sich schnell die Probleme – unter anderem sind sowohl die Passwörter der verschiedenen Anwendungen als auch die im System selbst abgelegten in Gefahr. Allerdings hiflt Ihnen das freie Tool "ExtPassword" dabei, hier Abhilfe zu schaffen. [mehr]

Fachartikel

Emotet – Ein zerstörerisches Comeback [7.12.2022]

Im Jahr 2014 tauchte Emotet zum ersten Mal auf – zunächst als bescheidener Banking-Trojaner. Doch die Cyberkriminellen hinter der Malware dachten weiter: Sie boten als eine der ersten Gruppen Malware-as-a-Service an und nutzen es erfolgreich, um ein massives Botnetz infizierter Systeme aufzubauen und den Zugang an Dritte zu verkaufen. Nach langer Ruheperiode gab es Ende 2021 ein Comeback – und zwar ein rasantes: Bis April 2022 stiegen die Emotet-Fälle um ganze 2700 Prozent. Unser Fachartikel trägt einige Erkenntnisse zu den neuen Methoden und Gefahren von Emotet zusammen. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen