BeyondTrust
Skip to content
  • Skip to content
Kontakt Sales

What can we help you with?

  • English
  • Deutsch
  • français
  • español
  • 한국어
  • português
Absenden Sales kontaktieren Support Erhalten

Sicheres Zugriffsmanagement für die Cloud-Infrastruktur

Februar 24, 2023

Zugriffe auf die IT-Infrastruktur haben sich von lokalen bis hin zu virtuellen Abfragen zunehmend in die Cloud verlagert. Angesichts solcher Veränderungen und immer komplexerer Umgebungen stehen Unternehmen vor der Aufgabe, wie sie die Sicherheit von DevOps- und CloudOps-Technikern gewährleisten können, ohne ihre Arbeitsabläufe zu stören und die Produktivität beeinträchtigen zu müssen. BeyondTrust Infrastructure Access Management löst die Herausforderung, unterschiedlichste Zugriffe auf die IT-Infrastruktur benutzerfreundlich abzusichern.

Was ist Infrastructure Access?

Moderne Infrastrukturen umfassen riesige Rechenzentren mit hohen Servertürmen und kilometerlangen Kabelsträngen. Unabhängig von der zugrundeliegenden Hardware werden Nutzerzugriffe indes auf der Softwareebene durchgeführt. Das beinhaltet lokale Server, Cloud-Server, Container oder Datenbanken, die über Infrastructure-as-Code angesteuert werden (dazu später mehr). In vielen Unternehmen laufen solche Zugriffe immer noch über eine oder mehrere VPN-Lösungen, zahlreiche Tools sowie eine unüberschaubare Zahl an Auditierungsprotokollen und Audit-Trail-Quellen.

Infrastructure Access Management und wer davon profitieren kann

IT-Entwicklern und Cloud-Ops-Technikern stehen also zumeist veraltete VPN-Systeme zur Verfügung, wenn sie mit den aktuell modernsten Technologien arbeiten. Angesichts hohen Zeitdrucks bei der Einhaltung von Lieferfristen und Geschwindigkeitsanforderungen verwundert es nicht, dass genau diese Mitarbeiter sicherheitsrelevante Vorgaben umgehen und die Schatten-IT im Unternehmen wächst. Tag für Tag müssen sie höchsten Agilitätsansprüchen genügen, schnelle Sprints perfekt unterstützen und einen mühelosen Zugang zur modernen Informations- und Kommunikationsinfrastruktur ermöglichen.

Im modernen IT-Umfeld benötigen Entwickler und Cloud-Ops-Techniker eine dynamische On-Demand-Lösung zur Einhaltung der erforderlichen Sicherheitsvorgaben – ohne Einschränkung der Produktivität. Neben lokalen IT-Systemen kommen dabei zunehmend Cloud-Plattformen wie AWS, Azure und GCP zum Einsatz. Für die Erledigung ihrer Aufgaben nutzen sie außerdem Technologien wie Terraform, Kubernetes, Putty oder TOAD.

Klassische PAM-Lösungen (Privileged Access Management) konzentrieren sich hauptsächlich auf den Zugriff von IT-Administratoren und Drittanbietern, um die Einwahl auf IT-Systeme abzusichern und zu weit gefasste Berechtigungen zu vermeiden. Heutzutage benötigen IT-Verantwortliche aber eine praxisnahe, leicht bedienbare PAM-Plattform, die einerseits den gesamten Funktionsumfang abdeckt und andererseits ein aufgabenbasiertes Arbeiten ermöglicht.

Die Vorteile von Infrastructure Access Management

BeyondTrust Privileged Remote Access (PRA) verfügt über einen speziell entwickelten Zugriffsmodus für IT-Infrastrukturen — mit optimierter Benutzeroberfläche und Protokollierung aller über PRA hergestellten Verbindungen und Aktivitäten.

Veraltete Konnektivitätstechnologien wie VPN dagegen können mit den Workflow-Anforderungen moderner Benutzer oder den Sicherheitsanforderungen aktueller Organisationen nicht länger Schritt halten. Damit stellen sie ein großes Hindernis für Organisationen dar, die Zero-Trust-Strategien unternehmensweit durchsetzen wollen. Ein typisches Anwendungsbeispiel sind Benutzer, die mehrere VPN-Clients mit umfassenden Netzwerkzugriffsrechten (unter Ausschaltung von Least-Privilege- oder Zero-Trust-Prinzipien) starten müssen — selbst, wenn auf nur ein Einzelgerät oder eine kleine Anzahl an Geräten zugegriffen werden muss. Außerdem fehlt herkömmlichen VPNs und anderen Legacy-Zugriffstools eine zentralisierte Protokollierungsoption oder die Möglichkeit, Benutzerzugriffe einfach hinzufügen und wieder entfernen zu können.

So sorgt BeyondTrust für ein sicheres Zugriffsmanagement auf die IT-Infrastruktur

Granulare Zugriffe

BeyondTrust Privileged Remote Access lässt sich über einen Identitätsanbieter (IDP) integrieren, um Onboarding- und Offboarding-Prozesse der Benutzer einfach und fehlerfrei zu gestalten. Die (standardmäßig verfügbare) IDP-Integration beschleunigt nicht nur die Zuteilung von Nutzerdaten, sondern ermöglicht auch festgelegte Freigabeprozesse und Zugriffszeiten. Diese Funktionen verschaffen IT-Administratoren größtmögliche Granularität, ohne die IT-Arbeitsprozesse zu behindern. Die rollenbasierte IT-Bereitstellung ist ein weiterer Vorteil: Je nach Aufgabenprofil der Benutzer lässt sich bestimmen, auf welche spezifischen IT-Systeme sie zugreifen dürfen, wann Zugriffe erlaubt und welche Arbeiten durchführbar sind.

Darüber hinaus ist Privileged Remote Access mit Password Safe verzahnt, damit die Sicherheit und Verwaltung der IT-Infrastruktur weiter vereinfacht werden kann. Die Enterprise-Lösungen Password Safe und Privileged Remote Access bieten einen integrierten Ansatz für die sichere Verbindung und automatische Abmeldung privilegierter Zugangsdaten mit vollständiger Sitzungsaufzeichnung, um geschützte Zugriffe durch Drittanbieter zu gewährleisten.

Orts- und zeitunabhängige Verbindungen

Privileged Remote Access bietet eine Reihe von Funktionen zur sicheren Unterstützung eines BYOT-Ansatzes (Bring Your Own Tools). Remote-Nutzer mit privilegierten Zugriffsrechten können eine vollständig protokollierte Verbindung herstellen und dabei lokale Tools wie Putty oder Azure Data Studio verwenden. Privileged Remote Access kann TCP-Protokolle tunneln, und die Fähigkeit zum Einsatz lokaler Tools hilft Benutzern, vorhandene Workflows zu unterstützen sowie die Benutzerakzeptanz zu erhöhen. Darüber hinaus stehen API-Vorlagen zur Bereitstellung von IT-Assets als Teil der Infrastructure-as-Code-Technologien zur Verfügung.

Infrastructure-as-Code

Tools wie Terraform werden häufig in DevOps-Umgebungen für die Provisionierung und Deprovisionierung von IT-Systemen in Echtzeit verwendet. Will ein Entwickler beispielsweise zur Fehlerbehebung die IT-Umgebung eines Kunden replizieren, lassen sich über ein Terraform-Skript fünf Server (auch unterschiedlicher Art) in AWS bereitstellen. Mit dem Hinzufügen des CLI-Tools in Privileged Remote Access werden diese Server in AWS eingepflegt und sind auch für PRA-Benutzer skriptkonform verfügbar. Der erforderliche Benutzeraufwand ist minimal, hat jedoch sehr große positive Auswirkungen auf die Produktivität und Sicherheit.

Die nächsten Schritte: Herausforderungen im Bereich Infrastructure Access Management lösen

Beispiele, wie Ihre Organisation direkt von Infrastructure Access Management profitiert:

  • Einfache Provisionierung und Deprovisionierung der Zugriffe, damit Sie jederzeit wissen, wer wann auf was zugegriffen hat.
  • Grafische Benutzeroberfläche zur einfachen und schnellen Verwaltung für ein positives Nutzererlebnis der IT-Entwickler und CloudOps-Techniker.
  • IT-Management vorhandener Workflows über vertraute Tools, wie Putty oder Azure Data Studio, beim Nutzerzugriff auf kritische IT-Infrastrukturen — als Kombination von Produktivität und Sicherheit.
  • Infrastructure as Code zur Provisionierung und Deprovisionierung der Zugriffe auf die IT-Infrastruktur (über Privileged Remote Access) in Echtzeit.

Erfahren Sie mehr über BeyondTrust Infrastructure Access Management oder kontaktieren Sie uns für zusätzliche Informationen und eine Demoversion.

Photograph of Adam White

Adam White, Sr. Solutions Engineer

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Up next

From 20 Januar, 2023:
BeyondTrust als „2022 Gartner Peer Insights™ Customers’ Choice: Privileged Access Management“ ausgezeichnet
From 24 März, 2023:
Enterprise-Lösung für Passwort- und Secrets-Management

You May Also Be Interested In:

IMI Meet Up: Least Privilege für OT-Systeme – Mehr Sicherheit und Produktivität durch Einschränkung der Nutzerrechte

Webinars

IMI Meet Up: Least Privilege für OT-Systeme – Mehr Sicherheit und Produktivität durch Einschränkung der Nutzerrechte

Microsoft Vulnerabilities Report 2022

Whitepapers

Microsoft Vulnerabilities Report 2022

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Webinars

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


  • LinkedIn
  • Twitter
  • Facebook
  • Instagram
Kunden-Support Kontakt Sales
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 2003 — 2023 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners. BeyondTrust Corporation is not a chartered bank or trust company, or depository institution. It is not authorized to accept deposits or trust accounts and is not licensed or regulated by any state or federal banking authority.