Verwalten und steuern Sie privilegierte Zugriffe und schützen Sie sich noch besser vor Cyber-Angriffen

Herkömmliche Sicherheitsmaßnahmen – wie Firewalls, aktive Verzeichnisrechteverwaltung, komplexe Passwortrichtlinien und eine häufige Passwortrotation – helfen hier nur begrenzt. Wenn unberechtigte Benutzer Zugriff auf Konten und Anmeldedaten erhalten, können sie diese herkömmlichen Sicherheitssysteme überwinden. Die größten und jüngsten Cyber-Angriffe wurden auf unbefugte Benutzer zurückgeführt, die Anmeldedaten von privilegierten Benutzern dazu verwendet haben, um sich unberechtigten Zugriff zu verschaffen.

Experten für Cyber-Sicherheit sehen sich ungeahnten Herausforderungen gegenübergestellt. Sie müssen die Sicherheit gewährleisten und Risikomanagement betreiben, ohne dabei die Produktivität sowie die Zufriedenheit der Benutzer zu beeinträchtigen. Mit BeyondTrust können Sicherheitsexperten privilegierte Zugriffe kontrollieren und überwachen und gleichzeitig gewährleisten, dass autorisierte Nutzer Ihren Aufgaben nachgehen können. Das Konzept von BeyondTrust Privileged Access Management basiert auf den „vier A´s“ der Sicherheit: Architektur, Authentifizierung, Access Controls (Zugriffskontrolle) , Audit.

Architektur: Reibungslose Implementierung

BeyondTrust Privileged Access Management ist so konzipiert, dass es in eine bereits bestehende, sichere Netzwerkumgebung integriert werden kann. Sowohl Kunde als auch Benutzer verbinden sich über eine ausgehende Verbindung mit BeyondTrust , wodurch keine Änderungen an den Firewall-Einstellungen erforderlich sind. Das bedeutet, dass Sie Ihr Remote-Desktop-Protokoll und SSH über das LAN hinaus erweitern können, ohne Ports zu öffnen und ohne eine VPN-Verbindung herstellen zu müssen.

BeyondTrust ist eine plattformübergreifende Lösung. Privilegierte Benutzer können eine Verbindung zu Windows-Systemen innerhalb des Netzwerks herstellen, ohne zuvor einen Client installieren zu müssen. Möchten Sie eine Verbindung zu Mac- oder Linux-System sowie Server oder Computer außerhalb Ihres verwalteten Netzwerkes herstellen, ist dies über die Installation eines BeyondTrust -Clients oder Jump-Points möglich. Verbindungen zu Linux- und UNIX-Systemen können darüber hinaus per SSH hergestellt werden. Benutzer können sogar von Android- oder iOS-Geräten aus eine Verbindung herstellen.

Jede Remote-Verbindung wird sicher verschlüsselt und läuft über die BeyondTrust -Appliance. BeyondTrust kann reibungslos in Ihr Netzwerk integriert werden – unter den bei Ihnen bestehenden Sicherheitsvorkehrungen.

Authentifizierung: Nutzen Sie bestehende Verzeichnisse

Ein Hauptbestandteil der Rechteverwaltung von privilegierten Nutzern ist die Verwaltung ihrer Anmeldedaten. Daher kann BeyondTrust in Ihre bestehenden Verzeichnisdienste wie LDAPS und Active Directory eingebunden werden. Wenn Sie ein Nutzerkonto im Active Directory ändern, wird diese Änderung automatisch in BeyondTrust widergespiegelt.

Darüber hinaus können Sie BeyondTrust mit RADIUS für eine Multi-Faktor-Authentifizierung und mit Kerberos für ein Single Sign-On (einmalige Anmeldung) verbinden. Privilegierte Nutzer können auch ihre Smart Card verwenden um sich auf einem Remote-Computer zu authentifizieren.

Aber das ist noch nicht alles. BeyondTrust bietet privilegierten Benutzern die Möglichkeit, eine Verbindung von Mobilgeräten aus herzustellen. Sie können eine Liste von zulässigen Geräten erstellen und die Netzwerkadressen festlegen, von denen aus eine Verbindung hergestellt werden darf. Sie haben Ihre allgemeine Authentifizierungsstruktur nach hohen Sicherheitsstandards aufgesetzt und BeyondTrust hilft Ihnen diese noch effizienter zu nutzen.

Access Controls (Zugriffssteuerung): Vergeben Sie mehr als 50 Zugriffsberechtigungen

BeyondTrust bietet Ihnen die Möglichkeit, mehr als 50 Berechtigungen je Nutzer einzurichten, sodass die Zugriffsebenen für jeden privilegierten Benutzer individuell festgelegt werden kann. Die Zuweisung von Zugriffsrechten zu Benutzern oder Benutzergruppen ist ganz einfach. Es können in BeyondTrust sogar Vorlagen erstellt werden, welche per Active Directory den einzelnen Benutzern zugeordnet werden können. Wenn Sie einen Benutzer in LDAPS von einer Gruppe zu einer anderen Gruppe verschieben, werden seine Zugriffsrechte in BeyondTrust automatisch aktualisiert, um seine neue Rolle widerzuspiegeln.

Anstatt allen Benutzern einen vollumfänglichen oder gar keinen Zugriff zu gestatten, können in BeyondTrust Mindestrechte eingeräumt werden. Sie können festlegen, welche Endpunkte und Anwendungen zur Verfügung stehen, und wann darauf zugegriffen werden darf. Lassen Sie Benutzer sofort eine Verbindung herstellen oder verlangen Sie vor jeder Session eine Benachrichtigung und eine Genehmigung durch eine befugte Person.

  • Begrenzen Sie den Fernzugriff auf bestimmte Endpunkte
  • Legen Sie fest, wann Zugriff auf Endpunkte erfolgen darf
  • Verlangen Sie eine Zugriffsbenachrichtigung und -autorisierung
  • Verhindern Sie mit einem Whitelisting für Anwendungen, dass unzulässige Programme aufgerufen werden können
  • Verwalten Sie Ihre Zugriffssteuerung über Gruppenrichtlinien

Audit: Detaillierte Protokolle für jede Session

BeyondTrust hilft Ihnen nicht nur dabei, einen unbefugten Zugriff zu verhindern, BeyondTrust zeigt Ihnen sogar, wenn ein autorisierter Benutzer etwas Unbefugtes tut.

BeyondTrust protokolliert zentral sämtliche Session-Aktivitäten. Erfahren Sie, wer eine Verbindung zu Endpunkten hergestellt hat, wann die Session stattfand, und was während der Session geschah. Neben den Session-Protokollen bietet Ihnen BeyondTrust auch die Möglichkeit, Videoaufzeichnungen von jeder Session vorzunehmen. In diesen Videoaufzeichnungen werden sämtliche Aktionen verzeichnet, die während einer Remote-Desktop-, SSH- oder Telnet-Session durchgeführt wurden.

Sie können Session-Videos und -Protokolle von BeyondTrust exportieren und in einem externen Dateisystem für detaillierte Protokollierungszwecke speichern. Alternativ lassen sich Session-Daten und Konfigurationsänderungen in Ihren bestehenden SIEM-Lösungen verfolgen.

Prefers reduced motion setting detected. Animations will now be reduced as a result.