BeyondTrust
Skip to content
  • Skip to content
Kontakt Sales

What can we help you with?

  • English
  • Deutsch
  • français
  • español
  • 한국어
  • português
Absenden Sales kontaktieren Support Erhalten

BeyondTrust Privileged Remote Access 20.2 mit neuen Workflow-, Vault- und Vendor-Onboarding-Erweiterungen

Oktober 12, 2020

BeyondTrust hat Version 20.2 der Lösung Privileged Remote Access veröffentlicht, die IT-Teams mit den erforderlichen Kontroll-, Verwaltungs- und Überwachungsfunktionen ausstattet, damit autorisierte Mitarbeiter, Dienstleister und Drittanbieter sowie Remote-Administratoren über sichere Zugriffsmöglichkeiten verfügen. Mit Privileged Remote Access können Organisationen zuverlässig Least-Privilege-Strategien durchsetzen, granulare Kontroll- und Visibilitätseinstellungen feinjustieren sowie erweiterte Sicherheitsanforderungen für Anmeldeinformationen beim Fernzugriff von internen und externen Anwendern einhalten.

Das neueste Release beinhaltet eine Reihe von Erweiterungen und Innovationen, welche die Bedienbarkeit, Automatisierung und Berichterstattung verbessern.

Ein Blick auf die Neuerungen in der aktuellen Version 20.2:

Vendor-Onboarding

IT-Teams möchten Tools möglichst schnell für Vendoren und Mitarbeiter bereitstellen, aber das Onboarding neuer Anbieter oder Lieferanten kann sich als zeit- und arbeitsaufwendiger Prozess erweisen — und sollte besser automatisiert werden. Unser Vendor-Onboarding vermeidet den manuellen Aufwand bei der Verwaltung von Dienstleistern und Nutzern, indem Teile der Benutzerverwaltung an vertrauenswürdige Subadministratoren oder Drittanbieter-Administratoren delegiert werden. Auf diese Weise lassen sich nicht nur gemeinsam genutzte Accounts vermeiden, sondern es steht auch eine einfachere Möglichkeit für das Onboarding der Nutzer zur Verfügung.

Mit dieser Version können Administratoren die Verwaltung von Vendoren und internen Nutzern an vertrauenswürdige IT-Administratoren delegieren. Diese Administratoren können dabei neue Gruppenrichtlinien erstellen, um Drittanbieter oder andere Nutzer besser hinzufügen und verwalten zu können. Hat der PRA-Administrator die IT-Policy für eine neue Gruppenrichtlinie festgelegt und sie dem gewünschten Administrator zugewiesen, kann das Onboarding und Offboarding der verwalteten Nutzer auch von den Vendoren selbst durchgeführt werden

Darüber hinaus sind Benachrichtigungs- und Genehmigungs-Workflows für den Onboarding-Prozess der Nutzer verfügbar. Diese Funktionalität verringert den manuellen Arbeitsaufwand bei der Lieferantenverwaltung und bietet gleichzeitig schnellere Zugriffsmöglichkeiten für neu angelegte Benutzer.

Linux-Jumpoint

BeyondTrusts Jump-Technologie ermöglicht es privilegierten Nutzern, eine Verbindung zu unbeaufsichtigten Remote-Systemen aufzubauen und Sitzungen ohne Endanwenderunterstützung zu starten. Auf Basis ihrer Zugriffsrechte können Nutzer beliebige Rechner innerhalb einer LAN/VPN-Umgebung oder eines Netzwerks per Jumpoint-Agenten ansteuern. In diesem Release unterstützen wir erstmals Jumpoint-Verbindungen unter Linux. Zuvor konnte die Jumpoint-Technologie nur auf Windows-Betriebssystemen installiert werden. Die Linux-Jumpoints der neuen Version unterstützen RDP- und SSH-Sitzungen.

Outbound Proxy Support

Proxy-Server fungieren als Firewall und Webfilter, stellen gemeinsam genutzte Netzwerkverbindungen bereit und speichern Daten, um häufige Anfragen zu beschleunigen. Sie können dabei ein hohes Maß an Datenschutz und Sicherheit für das Netzwerk einer Organisation bieten. In dieser Version gibt es erstmals die Möglichkeit, einen Proxy für die Weitergabe von Outbound-Events an einzelne Zielsysteme einzusetzen, ohne Direktverbindungen zu anderen Anwendungen öffnen zu müssen. Mit dieser Funktion können Administratoren den Informationsdatenfluss zur Appliance steuern. Diese Sicherheitsfunktion auf der Appliance ist nur für Outbound-Events und die Autorisierung von Jump-Item-Ticket-ID-Anfragen erforderlich.

Vault-Erweiterungen

Unsere Privileged Remote Access-Lösung umfasst ein Cloud-basiertes Verwaltungstool für Anmeldeinformationen, das von BeyondTrust bereitgestellt, verwaltet und gehostet wird. Die Nutzung der Cloud zur Verwaltung von privilegierten Zugangsdaten vereinfacht den Arbeitsprozess für Unternehmen und vermeidet Kosten. Unsere Cloud-native Lösung kann über 5.000 Windows-Anmeldeinformationen gleichzeitig verwalten und bis zu 10.000 speichern.

IT-Administratoren können jetzt Vault-Konten in Account-Gruppen organisieren, was die Nutzererfahrung beim IT-Management verbessert. Außerdem können sie Gruppenrichtlinien den gewünschten Account-Gruppen und nicht nur einzelnen Vault-Konten zuweisen. Darüber hinaus lassen sich Vault-Konten während des Importvorgangs einer Account-Gruppe zuweisen.

Der Passworttresor für Privileged Remote Access wurde um eine einfache und effizient automatisierte Methodik erweitert, die bei ausgewählten Benutzergruppen eine Rotation bestimmter oder sämtlicher Vault-Anmeldeinformationen erlaubt. Das vereinfacht die Verwaltung einer großen Anzahl von Zugangsdaten entscheidend.

Mit diesem Release steht allen Benutzern von Privileged Remote Access die Vault-Funktionalität zur Verfügung, um private Generic Accounts in einem eigenen Passworttresor zu erstellen. Auf diese Weise können Benutzer ihre eigenen Vault-Konten privat verwalten, um sie für privilegierte Remote-Access-Sitzungen einzusetzen.

Vault-Konten werden jetzt den Endpunkten automatisch zugeordnet, was eine bessere Benutzererfahrung beim Einfügen von Anmeldeinformationen in privilegierten Remote-Access-Sitzungen ermöglicht. Dafür verwenden IT-Administratoren die Vault-Discovery- und Import-Funktionen, um Konten und Endpunkte unter Vault-Verwaltung zu stellen und die Zuordnung der Anmeldeinformationen zu den jeweiligen Endpunkten automatisch für die relevanten Jump-Elemente auszuführen. Für den Credential-Injection-Prozess beim Start einer neuen Sitzung werden Benutzer mit den zugehörigen Vault-Konten angezeigt.

Bereitstellungsoptionen

BeyondTrusts sichere Remote-Access-Appliances als Bestandteil einer kompletten PAM-Lösung (Privileged Access Management) erlauben eine umfassende Zugriffskontrolle und Session-Verwaltung. Mit BeyondTrust bleiben Ihre Daten unter Berücksichtigung höchster Sicherheits- und IT-Management-Anforderungen geschützt hinter der Unternehmens-Firewall. Unsere Cloud-, Virtualisierungs- und lokalen Appliance-Bereitstellungsmodelle helfen Organisationen bei der Einhaltung von gesetzes- und branchenspezifischen Sicherheitsvorgaben. Für Privileged Remote Access bieten wir vier Bereitstellungsoptionen:

  • On-Premise
  • IaaS (Infrastructure as a Service)
  • SaaS (Software as a Service)
  • Hybrid (eine Kombination aller Varianten)

Weitere Infos über Privileged Remote Access

Die neuen Funktionen und Erweiterungen der Version 20.2 bieten noch mehr Möglichkeiten für den Einsatz von BeyondTrust Privileged Remote Access, damit jederzeit die erforderliche Visibilität und Kontrolle über Remote-Access-Verbindungen von externen Dienstleistern und eigenen Mitarbeitern sichergestellt werden kann.

Sie wollen mehr erfahren über die sicherste Remote-Access-Lösung für Vendoren und Mitarbeiter? Kontaktieren Sie uns oder erfahren Sie hier mehr.

Privileged Remote Access

Datasheets

Privileged Remote Access

Photograph of Julissa Caraballo

Julissa Caraballo, Product Marketing Manager

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Up next

From 30 September, 2020:
Neue Version 7.0 von BeyondTrust BeyondInsight und Password Safe: Performance-Steigerungen und erweitertes Nutzererlebnis
From 26 Oktober, 2020:
BeyondTrust erreicht Zertifizierung nach ISO 27001 und SOC 2 Type 1

You May Also Be Interested In:

IMI Meet Up: Least Privilege für OT-Systeme – Mehr Sicherheit und Produktivität durch Einschränkung der Nutzerrechte

Webinars

IMI Meet Up: Least Privilege für OT-Systeme – Mehr Sicherheit und Produktivität durch Einschränkung der Nutzerrechte

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Webinars

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Keine Chance für Angreifer - Die sieben größten Privileged Access-Risiken vermeiden

Webinars

Keine Chance für Angreifer - Die sieben größten Privileged Access-Risiken vermeiden

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


  • LinkedIn
  • Twitter
  • Facebook
  • Instagram
Kunden-Support Kontakt Sales
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 2003 — 2023 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners. BeyondTrust Corporation is not a chartered bank or trust company, or depository institution. It is not authorized to accept deposits or trust accounts and is not licensed or regulated by any state or federal banking authority.