Root-Zugriffskontrolle
Wenden Sie granulare Regeln zur Privilegienzuteilung für bestimmte Aufgaben oder Befehle an.
Tracking und Auditierung von Aktivitäten
Schützen Sie Dateien, Skripte und Verzeichnisse vor unbefugten Änderungen durch fortschrittliches Auditing aller Benutzeraktivitäten.
Sitzungsüberwachung in Echtzeit
Erkennen Sie durch Überwachung sämlticher Protokolle und Sitzungen verdächtige Benutzer-, Konten- und Systemaktivitäten in Echtzeit.

Verhinderung und Eindämmung von Sicherheitsverletzungen, die Unix- und Linux-Systeme beeinträchtigen können.

Auditierung und IT-Governance
Analysieren Sie das Benutzerverhalten durch Erfassen, Speichern und Indexieren verschiedener Unix- und Linux-Protokolltypen, Sitzungsaufzeichnungen und anderer privilegierter Ereignisse.
Feinstufiges Least-Privilege-Prinzip
Setzen Sie Privilegien für Unix- und Linux-Nutzer bedarfsgerecht mit feinstufigen und richtlinienbasierten Kontrollen herauf.
Dynamische Zugriffsrichtlinie
Nutzen Sie Faktoren wie Uhrzeit, Wochentag und Standort und treffen Sie fundierte Entscheidungen bezüglich der Erhöhung von Privilegien.
Remote-System und Application Control
Ermöglichen Sie Benutzern das Ausführen bestimmter Befehle sowie die richtlinienkonforme Durchführung von Remote-Sitzungen – ohne Anmeldung als Administrator oder Root-Benutzer.
Überwachung von Richtlinien und Datei-Integrität
Erzeugen Sie Audits und Reports über Änderungen an kritischen IT-Richtlinien, System- sowie Applikations-Dateien und Datenbeständen.
Hohe Verfügbarkeit
Reduzieren Sie den täglichen Wartungsaufwand und die Fehlerquote und erreichen Sie durch die Verwaltung von Richtlinienkonfigurationen für Unix-/Linux-Hosts eine erweiterte Ausfallsicherung und Lastverteilung.
Zentralisierte Verwaltung
Zentralisieren Sie die Verwaltung sämtlicher Richtlinien, Upgrades, Updates und Bereitstellungen bei Unix- und Linux-Servern sowie Linux-Desktops.
Integration und Skalierbarkeit
Vereinfachen Sie die Aufgaben-Automatisierung und nahtlose Integration in Ihre anderen Systeme und Tools.

Sehen Sie sich eine Demo zu Privilege Management für Unix & Linux an

Erfahren Sie, wie Privilege Management für Unix & Linux Ihren Schutz vor Cyberbedrohungen verbessert, Fehler durch Endbenutzer verhindert und die betriebliche Leistung erhöht.

  • Greifen Sie auf erweiterte Auditing- und Governance-Protokolle, Sitzungsaufzeichnungen und mehr zu
  • Stimmen Sie die Privilegienheraufsetzung für Benutzer genau ab
  • Führen Sie Befehle und Sitzungen aus der Ferne aus – ohne Administrator- oder Root-Zugriff
Erweitern Sie die Microsoft® Active Directory-Authentifizierung, die Single Sign-On-Funktionen (SSO) und das Gruppenrichtlinien-Konfigurationsmanagement auf Unix- und Linux-Systemen.
Ermöglichen Sie eine Just-in-Time-Privilegienverwaltung mit Passwortrotation, Anmeldedaten-Management und einen ungehinderten Zugriff auf privilegierte Anmeldedaten.
Entfernen Sie lokale Administratorrechte, setzen Sie das Least-Privilege-Prinzip dynamisch unter Windows und macOS durch und sorgen Sie für eine umfassende Server-Sicherheit.
Reduzieren Sie Cyber-Risiken und steigern Sie die Produktivität mit umfassenden ServiceNow ITSM- und CSM-Integrationmöglichkeiten.

Nein, die bestehende Infrastruktur für Privilege Management für Unix & Linux 22.3 und nachfolgende Versionen enthalten bereits Support für Linux-Desktops. Sie müssen jedoch eine separate Lizenz von Privilege Management für Linux-Desktops erwerben.

BeyondTrust bietet umfassenden Support für seine Lösungen, u. a. eine umfassende Dokumentation, Schulung und technische Hilfestellung. Erfahren Sie mehr über unsere professionellen Dienstleistungen.

Eine vollständige Liste der Funktionen, Benutzerhandbücher, Versionshinweise und andere technische Unterlagen finden Sie hier.

Prefers reduced motion setting detected. Animations will now be reduced as a result.