BeyondTrust hat Version 20.2 der Lösung Privileged Remote Access veröffentlicht, die IT-Teams mit den erforderlichen Kontroll-, Verwaltungs- und Überwachungsfunktionen ausstattet, damit autorisierte Mitarbeiter, Dienstleister und Drittanbieter sowie Remote-Administratoren über sichere Zugriffsmöglichkeiten verfügen. Mit Privileged Remote Access können Organisationen zuverlässig Least-Privilege-Strategien durchsetzen, granulare Kontroll- und Visibilitätseinstellungen feinjustieren sowie erweiterte Sicherheitsanforderungen für Anmeldeinformationen beim Fernzugriff von internen und externen Anwendern einhalten.
Das neueste Release beinhaltet eine Reihe von Erweiterungen und Innovationen, welche die Bedienbarkeit, Automatisierung und Berichterstattung verbessern.
Ein Blick auf die Neuerungen in der aktuellen Version 20.2:
Vendor-Onboarding
IT-Teams möchten Tools möglichst schnell für Vendoren und Mitarbeiter bereitstellen, aber das Onboarding neuer Anbieter oder Lieferanten kann sich als zeit- und arbeitsaufwendiger Prozess erweisen — und sollte besser automatisiert werden. Unser Vendor-Onboarding vermeidet den manuellen Aufwand bei der Verwaltung von Dienstleistern und Nutzern, indem Teile der Benutzerverwaltung an vertrauenswürdige Subadministratoren oder Drittanbieter-Administratoren delegiert werden. Auf diese Weise lassen sich nicht nur gemeinsam genutzte Accounts vermeiden, sondern es steht auch eine einfachere Möglichkeit für das Onboarding der Nutzer zur Verfügung.
Mit dieser Version können Administratoren die Verwaltung von Vendoren und internen Nutzern an vertrauenswürdige IT-Administratoren delegieren. Diese Administratoren können dabei neue Gruppenrichtlinien erstellen, um Drittanbieter oder andere Nutzer besser hinzufügen und verwalten zu können. Hat der PRA-Administrator die IT-Policy für eine neue Gruppenrichtlinie festgelegt und sie dem gewünschten Administrator zugewiesen, kann das Onboarding und Offboarding der verwalteten Nutzer auch von den Vendoren selbst durchgeführt werden
Darüber hinaus sind Benachrichtigungs- und Genehmigungs-Workflows für den Onboarding-Prozess der Nutzer verfügbar. Diese Funktionalität verringert den manuellen Arbeitsaufwand bei der Lieferantenverwaltung und bietet gleichzeitig schnellere Zugriffsmöglichkeiten für neu angelegte Benutzer.
Linux-Jumpoint
BeyondTrusts Jump-Technologie ermöglicht es privilegierten Nutzern, eine Verbindung zu unbeaufsichtigten Remote-Systemen aufzubauen und Sitzungen ohne Endanwenderunterstützung zu starten. Auf Basis ihrer Zugriffsrechte können Nutzer beliebige Rechner innerhalb einer LAN/VPN-Umgebung oder eines Netzwerks per Jumpoint-Agenten ansteuern. In diesem Release unterstützen wir erstmals Jumpoint-Verbindungen unter Linux. Zuvor konnte die Jumpoint-Technologie nur auf Windows-Betriebssystemen installiert werden. Die Linux-Jumpoints der neuen Version unterstützen RDP- und SSH-Sitzungen.
Outbound Proxy Support
Proxy-Server fungieren als Firewall und Webfilter, stellen gemeinsam genutzte Netzwerkverbindungen bereit und speichern Daten, um häufige Anfragen zu beschleunigen. Sie können dabei ein hohes Maß an Datenschutz und Sicherheit für das Netzwerk einer Organisation bieten. In dieser Version gibt es erstmals die Möglichkeit, einen Proxy für die Weitergabe von Outbound-Events an einzelne Zielsysteme einzusetzen, ohne Direktverbindungen zu anderen Anwendungen öffnen zu müssen. Mit dieser Funktion können Administratoren den Informationsdatenfluss zur Appliance steuern. Diese Sicherheitsfunktion auf der Appliance ist nur für Outbound-Events und die Autorisierung von Jump-Item-Ticket-ID-Anfragen erforderlich.
Vault-Erweiterungen
Unsere Privileged Remote Access-Lösung umfasst ein Cloud-basiertes Verwaltungstool für Anmeldeinformationen, das von BeyondTrust bereitgestellt, verwaltet und gehostet wird. Die Nutzung der Cloud zur Verwaltung von privilegierten Zugangsdaten vereinfacht den Arbeitsprozess für Unternehmen und vermeidet Kosten. Unsere Cloud-native Lösung kann über 5.000 Windows-Anmeldeinformationen gleichzeitig verwalten und bis zu 10.000 speichern.
IT-Administratoren können jetzt Vault-Konten in Account-Gruppen organisieren, was die Nutzererfahrung beim IT-Management verbessert. Außerdem können sie Gruppenrichtlinien den gewünschten Account-Gruppen und nicht nur einzelnen Vault-Konten zuweisen. Darüber hinaus lassen sich Vault-Konten während des Importvorgangs einer Account-Gruppe zuweisen.
Der Passworttresor für Privileged Remote Access wurde um eine einfache und effizient automatisierte Methodik erweitert, die bei ausgewählten Benutzergruppen eine Rotation bestimmter oder sämtlicher Vault-Anmeldeinformationen erlaubt. Das vereinfacht die Verwaltung einer großen Anzahl von Zugangsdaten entscheidend.
Mit diesem Release steht allen Benutzern von Privileged Remote Access die Vault-Funktionalität zur Verfügung, um private Generic Accounts in einem eigenen Passworttresor zu erstellen. Auf diese Weise können Benutzer ihre eigenen Vault-Konten privat verwalten, um sie für privilegierte Remote-Access-Sitzungen einzusetzen.
Vault-Konten werden jetzt den Endpunkten automatisch zugeordnet, was eine bessere Benutzererfahrung beim Einfügen von Anmeldeinformationen in privilegierten Remote-Access-Sitzungen ermöglicht. Dafür verwenden IT-Administratoren die Vault-Discovery- und Import-Funktionen, um Konten und Endpunkte unter Vault-Verwaltung zu stellen und die Zuordnung der Anmeldeinformationen zu den jeweiligen Endpunkten automatisch für die relevanten Jump-Elemente auszuführen. Für den Credential-Injection-Prozess beim Start einer neuen Sitzung werden Benutzer mit den zugehörigen Vault-Konten angezeigt.
Bereitstellungsoptionen
BeyondTrusts sichere Remote-Access-Appliances als Bestandteil einer kompletten PAM-Lösung (Privileged Access Management) erlauben eine umfassende Zugriffskontrolle und Session-Verwaltung. Mit BeyondTrust bleiben Ihre Daten unter Berücksichtigung höchster Sicherheits- und IT-Management-Anforderungen geschützt hinter der Unternehmens-Firewall. Unsere Cloud-, Virtualisierungs- und lokalen Appliance-Bereitstellungsmodelle helfen Organisationen bei der Einhaltung von gesetzes- und branchenspezifischen Sicherheitsvorgaben. Für Privileged Remote Access bieten wir vier Bereitstellungsoptionen:
- On-Premise
- IaaS (Infrastructure as a Service)
- SaaS (Software as a Service)
- Hybrid (eine Kombination aller Varianten)
Weitere Infos über Privileged Remote Access
Die neuen Funktionen und Erweiterungen der Version 20.2 bieten noch mehr Möglichkeiten für den Einsatz von BeyondTrust Privileged Remote Access, damit jederzeit die erforderliche Visibilität und Kontrolle über Remote-Access-Verbindungen von externen Dienstleistern und eigenen Mitarbeitern sichergestellt werden kann.
Sie wollen mehr erfahren über die sicherste Remote-Access-Lösung für Vendoren und Mitarbeiter? Kontaktieren Sie uns oder erfahren Sie hier mehr.
