Unix- und Linux-Systeme im Fokus von Angriffen

Unix- und Linux-Systeme stellen hochwertige Ziele für externe Angreifer und böswillige Insider dar. Das Gleiche gilt für vernetzte Geräte, wie IoT, ICS und SCADA. Die Erlangung von Root- oder anderen privilegierten Zugängen macht es Angreifern leicht, unter dem Radar zu fliegen und unbemerkt auf sensible Systeme und Daten zuzugreifen. BeyondTrust Privilege Management for Unix & Linux ist eine Privilege-Management-Lösung der Enterprise-Klasse, die Sicherheits- und IT-Organisationen dabei unterstützt, Compliance zu erzielen, privilegierte Zugriffe zu kontrollieren und Sicherheitsverletzungen bei Unix- und Linux-Systemen zu verhindern und einzudämmen - ohne die Produktivität zu beeinträchtigen.

“Die Implementierung von BeyondTrust Privilege Management für Unix und Linux war sehr erfolgreich. Alle Serverzugriffe sind eingeschränkt - auch über SSH. Die Auditoren können leicht sehen, dass die nötigen Prozesse eingehalten werden und unsere IT-Mitarbeiter können produktiv bleiben.”

SVP Systems / Recovery, CTO, DCI

Einige unserer Funktionen

Einige unserer Integrationen

So funktioniert die Verwaltung der Berechtigungen unter Unix und Linux

Die Verwaltung von Endpunktberechtigungen für Unix und Linux besteht aus den folgenden Kernkomponenten. Zunächst gibt es einen Client, der auf einem Server installiert ist. Dieser wird verwendet, um alle Arten von privilegierten Befehlen zu initiieren.

Diese Befehle werden an die zweite Komponente, den Richtlinienserver (Policy Server), weitergeleitet. Der Policy Server entscheidet zentral auf Basis Ihrer Regeln, wer welche Befehle wo und wann ausführen darf.

Diese Befehle werden im Ereignisprotokoll aufgezeichnet, so dass wir wissen, welche Eingaben versucht wurden und ob diese mit der nötigen Berechtigung ausgeführt wurden oder nicht.

Dann wird eine Sitzungsaufzeichnung auf dem Richtlinienserver initiiert, bevor der Befehl mit allen Berichtigungen ausgeführt werden kann.

Zu guter Letzt führt der Client den Befehl als ausgeführter Benutzer aus.

Diese Architektur ermöglicht sowohl eine zentralisierte Richtlinienverwaltung als auch eine zentralisierte Prüfung. Anstatt Protokolle lokal auf dem Rechner zu erfassen, auf dem der Benutzer Root-Zugriff erhalten hat, erfassen wir Protokolle auf dem Host, auf dem der Benutzer angemeldet ist und auf dem er versucht, die Berechtigungen zu erweitern.

Empfohlene Ressourcen

Prefers reduced motion setting detected. Animations will now be reduced as a result.