BeyondTrust
  • Produkte
    Privileged Password Management
    Erkennen, Verwalten, Auditieren und Überwachen privilegierter Accounts
    Password Safe DevOps Secrets Safe
    Endpoint Privilege Management
    Verwalten von Berechtigungen für Windows-, Mac-, Linux- und Unix-Endpoints
    Windows and Mac Unix and Linux Active Directory Bridge
    Secure Remote Access
    Zentraler Remote-Zugriff für Service Desks und Hersteller
    Remote Support Privileged Remote Access
    BeyondInsight Analytics
    Lösungen
  • Informationsmaterial

    Universal Privilege Management

    Unser innovative Lösungsansatz "Universal Privilege Management" sichert jedes Benutzer-Account, jedes Asset und jede Sitzung in Ihrem gesamten Unternehmen.

    Video ansehen

    Lernen

    Case Study
    Wettbewerbsvergleich
    Datasheets
    Glossary
    Demo-Produkte
    Whitepaper

    Besuchen

    Events
    Go Beyond
    Training
    Webinare

    Support

    Changelog
    Professionelle Dienstleistungen
    Technische Dokumentation
  • Blog
  • Partner
  • Kontakt
  • Support
  • Professional Services
  • Training
  • Events
  • Unternehmen

BeyondTrust Privileged Remote Access 20.2 mit neuen Workflow-, Vault- und Vendor-Onboarding-Erweiterungen

Oktober 12, 2020

BeyondTrust hat Version 20.2 der Lösung Privileged Remote Access veröffentlicht, die IT-Teams mit den erforderlichen Kontroll-, Verwaltungs- und Überwachungsfunktionen ausstattet, damit autorisierte Mitarbeiter, Dienstleister und Drittanbieter sowie Remote-Administratoren über sichere Zugriffsmöglichkeiten verfügen. Mit Privileged Remote Access können Organisationen zuverlässig Least-Privilege-Strategien durchsetzen, granulare Kontroll- und Visibilitätseinstellungen feinjustieren sowie erweiterte Sicherheitsanforderungen für Anmeldeinformationen beim Fernzugriff von internen und externen Anwendern einhalten.

Das neueste Release beinhaltet eine Reihe von Erweiterungen und Innovationen, welche die Bedienbarkeit, Automatisierung und Berichterstattung verbessern.

Ein Blick auf die Neuerungen in der aktuellen Version 20.2:

Vendor-Onboarding

IT-Teams möchten Tools möglichst schnell für Vendoren und Mitarbeiter bereitstellen, aber das Onboarding neuer Anbieter oder Lieferanten kann sich als zeit- und arbeitsaufwendiger Prozess erweisen — und sollte besser automatisiert werden. Unser Vendor-Onboarding vermeidet den manuellen Aufwand bei der Verwaltung von Dienstleistern und Nutzern, indem Teile der Benutzerverwaltung an vertrauenswürdige Subadministratoren oder Drittanbieter-Administratoren delegiert werden. Auf diese Weise lassen sich nicht nur gemeinsam genutzte Accounts vermeiden, sondern es steht auch eine einfachere Möglichkeit für das Onboarding der Nutzer zur Verfügung.

Mit dieser Version können Administratoren die Verwaltung von Vendoren und internen Nutzern an vertrauenswürdige IT-Administratoren delegieren. Diese Administratoren können dabei neue Gruppenrichtlinien erstellen, um Drittanbieter oder andere Nutzer besser hinzufügen und verwalten zu können. Hat der PRA-Administrator die IT-Policy für eine neue Gruppenrichtlinie festgelegt und sie dem gewünschten Administrator zugewiesen, kann das Onboarding und Offboarding der verwalteten Nutzer auch von den Vendoren selbst durchgeführt werden

Darüber hinaus sind Benachrichtigungs- und Genehmigungs-Workflows für den Onboarding-Prozess der Nutzer verfügbar. Diese Funktionalität verringert den manuellen Arbeitsaufwand bei der Lieferantenverwaltung und bietet gleichzeitig schnellere Zugriffsmöglichkeiten für neu angelegte Benutzer.

Linux-Jumpoint

BeyondTrusts Jump-Technologie ermöglicht es privilegierten Nutzern, eine Verbindung zu unbeaufsichtigten Remote-Systemen aufzubauen und Sitzungen ohne Endanwenderunterstützung zu starten. Auf Basis ihrer Zugriffsrechte können Nutzer beliebige Rechner innerhalb einer LAN/VPN-Umgebung oder eines Netzwerks per Jumpoint-Agenten ansteuern. In diesem Release unterstützen wir erstmals Jumpoint-Verbindungen unter Linux. Zuvor konnte die Jumpoint-Technologie nur auf Windows-Betriebssystemen installiert werden. Die Linux-Jumpoints der neuen Version unterstützen RDP- und SSH-Sitzungen.

Outbound Proxy Support

Proxy-Server fungieren als Firewall und Webfilter, stellen gemeinsam genutzte Netzwerkverbindungen bereit und speichern Daten, um häufige Anfragen zu beschleunigen. Sie können dabei ein hohes Maß an Datenschutz und Sicherheit für das Netzwerk einer Organisation bieten. In dieser Version gibt es erstmals die Möglichkeit, einen Proxy für die Weitergabe von Outbound-Events an einzelne Zielsysteme einzusetzen, ohne Direktverbindungen zu anderen Anwendungen öffnen zu müssen. Mit dieser Funktion können Administratoren den Informationsdatenfluss zur Appliance steuern. Diese Sicherheitsfunktion auf der Appliance ist nur für Outbound-Events und die Autorisierung von Jump-Item-Ticket-ID-Anfragen erforderlich.

Vault-Erweiterungen

Unsere Privileged Remote Access-Lösung umfasst ein Cloud-basiertes Verwaltungstool für Anmeldeinformationen, das von BeyondTrust bereitgestellt, verwaltet und gehostet wird. Die Nutzung der Cloud zur Verwaltung von privilegierten Zugangsdaten vereinfacht den Arbeitsprozess für Unternehmen und vermeidet Kosten. Unsere Cloud-native Lösung kann über 5.000 Windows-Anmeldeinformationen gleichzeitig verwalten und bis zu 10.000 speichern.

IT-Administratoren können jetzt Vault-Konten in Account-Gruppen organisieren, was die Nutzererfahrung beim IT-Management verbessert. Außerdem können sie Gruppenrichtlinien den gewünschten Account-Gruppen und nicht nur einzelnen Vault-Konten zuweisen. Darüber hinaus lassen sich Vault-Konten während des Importvorgangs einer Account-Gruppe zuweisen.

Der Passworttresor für Privileged Remote Access wurde um eine einfache und effizient automatisierte Methodik erweitert, die bei ausgewählten Benutzergruppen eine Rotation bestimmter oder sämtlicher Vault-Anmeldeinformationen erlaubt. Das vereinfacht die Verwaltung einer großen Anzahl von Zugangsdaten entscheidend.

Mit diesem Release steht allen Benutzern von Privileged Remote Access die Vault-Funktionalität zur Verfügung, um private Generic Accounts in einem eigenen Passworttresor zu erstellen. Auf diese Weise können Benutzer ihre eigenen Vault-Konten privat verwalten, um sie für privilegierte Remote-Access-Sitzungen einzusetzen.

Vault-Konten werden jetzt den Endpunkten automatisch zugeordnet, was eine bessere Benutzererfahrung beim Einfügen von Anmeldeinformationen in privilegierten Remote-Access-Sitzungen ermöglicht. Dafür verwenden IT-Administratoren die Vault-Discovery- und Import-Funktionen, um Konten und Endpunkte unter Vault-Verwaltung zu stellen und die Zuordnung der Anmeldeinformationen zu den jeweiligen Endpunkten automatisch für die relevanten Jump-Elemente auszuführen. Für den Credential-Injection-Prozess beim Start einer neuen Sitzung werden Benutzer mit den zugehörigen Vault-Konten angezeigt.

Bereitstellungsoptionen

BeyondTrusts sichere Remote-Access-Appliances als Bestandteil einer kompletten PAM-Lösung (Privileged Access Management) erlauben eine umfassende Zugriffskontrolle und Session-Verwaltung. Mit BeyondTrust bleiben Ihre Daten unter Berücksichtigung höchster Sicherheits- und IT-Management-Anforderungen geschützt hinter der Unternehmens-Firewall. Unsere Cloud-, Virtualisierungs- und lokalen Appliance-Bereitstellungsmodelle helfen Organisationen bei der Einhaltung von gesetzes- und branchenspezifischen Sicherheitsvorgaben. Für Privileged Remote Access bieten wir vier Bereitstellungsoptionen:

  • On-Premise
  • IaaS (Infrastructure as a Service)
  • SaaS (Software as a Service)
  • Hybrid (eine Kombination aller Varianten)

Weitere Infos über Privileged Remote Access

Die neuen Funktionen und Erweiterungen der Version 20.2 bieten noch mehr Möglichkeiten für den Einsatz von BeyondTrust Privileged Remote Access, damit jederzeit die erforderliche Visibilität und Kontrolle über Remote-Access-Verbindungen von externen Dienstleistern und eigenen Mitarbeitern sichergestellt werden kann.

Sie wollen mehr erfahren über die sicherste Remote-Access-Lösung für Vendoren und Mitarbeiter? Kontaktieren Sie uns oder erfahren Sie hier mehr.

Datasheets

Privileged Access Datenblatt

Julissa Caraballo

Product Marketing Manager

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Up next

From 30 September, 2020:
Neue Version 7.0 von BeyondTrust BeyondInsight und Password Safe: Performance-Steigerungen und erweitertes Nutzererlebnis
From 26 Oktober, 2020:
BeyondTrust erreicht Zertifizierung nach ISO 27001 und SOC 2 Type 1

You May Also Be Interested In:

Whitepaper

EU GDPR-Anforderungen verstehen und erfüllen

Webcast

Mehr Sicherheit mit Privileged Access Management - Warum jeder nur soviel dürfen sollte, wie er muss!

Webcast

Wie lassen sich IT-Sicherheitsrisiken aufgrund einer steigenden Anzahl an Home-Office-Mitarbeitern minimieren?

BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Kunden-Support
Kontakt Sales

Produkte

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Devops Secret Safe
  • Remote Support

Informationsmaterial

  • Blog
  • Case Study
  • Wettbewerbsvergleich
  • Datasheets
  • Glossary
  • Video
  • Webcast
  • Whitepaper

Über uns

  • Unternehmen
  • Karriere
  • Kontakt
  • Unternehmensleitung
  • Impressum
  • Partner
  • News

Sprachen

  • English
  • Deutsch
  • Französisch
  • Spanisch
  • Koreanisch
  • Portugiesisch
  • Japanisch
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 1999 — 2020 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.