
Webinars
Unix- und Linux-Systeme stellen hochwertige Ziele für externe Angreifer und böswillige Insider dar. Das Gleiche gilt für vernetzte Geräte, wie IoT, ICS und SCADA. Die Erlangung von Root- oder anderen privilegierten Zugängen macht es Angreifern leicht, unter dem Radar zu fliegen und unbemerkt auf sensible Systeme und Daten zuzugreifen. BeyondTrust Privilege Management for Unix & Linux ist eine Privilege-Management-Lösung der Enterprise-Klasse, die Sicherheits- und IT-Organisationen dabei unterstützt, Compliance zu erzielen, privilegierte Zugriffe zu kontrollieren und Sicherheitsverletzungen bei Unix- und Linux-Systemen zu verhindern und einzudämmen - ohne die Produktivität zu beeinträchtigen.
Stellen Sie fein abgestufte Regeln zu Berechtigungen für den Root-Zugang bereit, um nur bestimmte Aufgaben oder Befehle zuzulassen
Schutz vor nicht autorisierten Änderungen an Dateien, Skripten und Verzeichnissen
Identifizieren Sie verdächtige Benutzer-, Konten- und Geräteaktivitäten in Echtzeit oder bei der Nachverfolgung
“Die Implementierung von BeyondTrust Privilege Management für Unix und Linux war sehr erfolgreich. Alle Serverzugriffe sind eingeschränkt - auch über SSH. Die Auditoren können leicht sehen, dass die nötigen Prozesse eingehalten werden und unsere IT-Mitarbeiter können produktiv bleiben.”
Analysieren Sie das Benutzerverhalten, indem Sie Tastatureingabeprotokolle, Sitzungsaufzeichnungen und andere privilegierte Zugriffe sammeln, sicher speichern und indizieren.
Erhöhen Sie die Rechte für Standardbenutzer unter Unix und Linux durch detaillierte, richtlinienbasierte Steuersysteme.
Ermöglichen Sie Anwendern durch klar definierte Regeln, bestimmte Befehle oder eine remote Sitzung durchzuführen, ohne sich als Admin oder per Root-Zugang anzumelden.
Nutzen Sie Faktoren wie Uhrzeit, Tag, Standort und Bedrohungsstatus der Anwendung oder des Geräts, um Entscheidungen zur Gewährung von Berechtigungen zu treffen.
Prüfen und melden Sie Änderungen an kritischen Richtlinien-, System- und Anwendungsdateien oder Datenbanken.
Korrelieren Sie das Benutzerverhalten mit Schwachstelleanalysen und Sicherheitsinformationen aus den besten Sicherheitslösungen.
Kombinieren Sie Privilege Management mit Ihrem Passwortmanagement, um die Sicherheit zu erhöhen und Passwörter effektiv zu verschleiern.
Nutzen Sie die integrierten Syslog-Funktionen, um Informationen von jedem Ereignistyp an Splunk oder eine andere SIEM-Lösung zu senden.
Stellen Sie mit einer einfachen Codezeile eine Verbindung zu nahezu jedem Terminalemulator her und greifen Sie mit von Ihnen festgelegten Berechtigungen auf Systeme zu.
Die Verwaltung von Endpunktberechtigungen für Unix und Linux besteht aus den folgenden Kernkomponenten. Zunächst gibt es einen Client, der auf einem Server installiert ist. Dieser wird verwendet, um alle Arten von privilegierten Befehlen zu initiieren.
Diese Befehle werden an die zweite Komponente, den Richtlinienserver (Policy Server), weitergeleitet. Der Policy Server entscheidet zentral auf Basis Ihrer Regeln, wer welche Befehle wo und wann ausführen darf.
Diese Befehle werden im Ereignisprotokoll aufgezeichnet, so dass wir wissen, welche Eingaben versucht wurden und ob diese mit der nötigen Berechtigung ausgeführt wurden oder nicht.
Dann wird eine Sitzungsaufzeichnung auf dem Richtlinienserver initiiert, bevor der Befehl mit allen Berichtigungen ausgeführt werden kann.
Zu guter Letzt führt der Client den Befehl als ausgeführter Benutzer aus.
Diese Architektur ermöglicht sowohl eine zentralisierte Richtlinienverwaltung als auch eine zentralisierte Prüfung. Anstatt Protokolle lokal auf dem Rechner zu erfassen, auf dem der Benutzer Root-Zugriff erhalten hat, erfassen wir Protokolle auf dem Host, auf dem der Benutzer angemeldet ist und auf dem er versucht, die Berechtigungen zu erweitern.