Wie BeyondTrust sicheren Remote Support ermöglicht

Bei der Entwicklung von BeyondTrust Remote Support stand immer die Sicherheit im Vordergrund. Nicht nur die Produktarchitektur ist im Bezug auf die Sicherheit überlegen, sondern auch das Produkt selbst verfügt über eine Reihe von Funktionen, die die Sicherheit im täglichen Betrieb erhöhen.

Unternehmen müssen heute nicht nur immer strengere Sicherheitsrichtlinien einhalten, sondern viele unterliegen auch branchenspezifischen Compliance-Vorgaben wie HIPAA oder PCI. Mit BeyondTrust können Sie sich auf die Lösung von Benutzerproblemen konzentrieren, nicht auf Sicherheitsfragen.

Authentifizierung & Berechtigungen

Bei den meisten Fernwartungslösungen müssen Sie die Konten der Supportmitarbeiter manuell oder mit einem komplizierten, halbautomatischen Verfahren erstellen. BeyondTrust lässt sich nahtlos mit externen Benutzerverzeichnissen wie LDAP integrieren, um eine einfache und sichere Benutzerverwaltung zu ermöglichen.

Mit BeyondTrust können Sie Ihre bestehenden Verzeichnisse (LDAPS, Kerberos, Smart Card, RADIUS) nutzen, so dass die Änderung eines Support-Mitarbeiter-Kontos im Active Directory automatisch in BeyondTrust Remote Support reflektiert wird.

BeyondTrust ermöglicht es Ihnen, Gruppenrichtlinien in BeyondTrust mit Gruppen in Ihrem Verzeichnis zu verknüpfen. Wenn Sie einen Vertreter von einer Gruppe zu einer anderen in LDAPS verschieben werden ihre Berechtigungen in BeyondTrust automatisch aktualisiert, um ihre neue Rolle zu reflektieren.

  • Active Directory, LDAPS, Kerberos, RADIUS

  • Physische Smartcard-Authentifizierung

  • Native Zwei-Faktor-Authentifizierung - Die Zwei-Faktor-Authentifizierung erhöht die Sicherheit des Fernzugriffs, indem zusätzlich zum Passwort ein zweiter Faktor (einmaliger Passcode) für die Anmeldung erforderlich ist. Es ist für jeden BeyondTrust Remote Support-Nutzer ohne zusätzliche Kosten verfügbar. Wenn Sie bereits eine 2FA-Lösung verwenden, können Sie diese auch mit BeyondTrust nutzen.

  • Geräte- und Netzwerk-Authentifizierung - Sie können die Netzwerke und Geräte festlegen, auf denen Ihre Support-Techniker BeyondTrust Remote Support nutzen können.

  • Native Password Vault - Speichern, teilen und verfolgen Sie die Verwendung von privilegierten Anmeldeinformationen durch den IT-Servicedesk. BeyondTrust Vault for Remote Support fügt sich nahtlos in Ihren Servicedesk-Workflow ein und entschärft die Bedrohungen in Ihrem Servicedesk im Zusammenhang mit gestohlenen Anmeldeinformationen und Passwörtern.

Auditing & Reporting

Die Sitzungsprotokollierung ermöglicht die Überprüfung aller Interaktionen zwischen Kunden und Supportmitarbeitern, und alle Ereignisse einer einzelnen Supportsitzung werden in einem textbasierten Protokoll festgehalten. Dieses Protokoll enthält die beteiligten Vertreter, die vom Kunden erteilten Berechtigungen, Chat-Protokolle, Systeminformationen und alle anderen vom BeyondTrust-Vertreter durchgeführten Aktionen.

BeyondTrust ermöglicht auch die Aufzeichnung von Videositzungen. Dabei wird die sichtbare Benutzeroberfläche des Kundenbildschirms während der gesamten Screensharing-Sitzung aufgezeichnet. Die Sitzungsprotokolldaten sind auf der Appliance in einem nicht editierbaren Format für bis zu 90 Tage verfügbar, können aber über die BeyondTrust API oder den BeyondTrust Integration Client in eine externe Datenbank verschoben werden.

Sicherheit von Remote-Verbindungen

Gewähren Sie den Zugriff mit noch mehr Granularität, so dass nur die richtigen Ebenen des Zugriffs für diejenigen, die diesen benötigen, gewährt werden, und setzen Sie das "Least-Privilege-Prinzip" in Ihrem Servicedesk durch. BeyondTrust enthält eine große Anzahl von granularen Berechtigungen, die erteilt werden können, um zu verwalten, auf welche Funktionen in BeyondTrust ein Vertreter Zugriff hat, und kann eine Endbenutzerabfrage erfordern, so dass der Benutzer, der Unterstützung erhält, die Aktionen des Vertreters genehmigen muss.

Richtlinien können für Benutzer, Gruppen oder Sitzungen festgelegt werden, wodurch Administratoren eine hohe Flexibilität und Kontrolle erhalten. Gruppenrichtlinien lassen sich problemlos in externe Verzeichnisspeicher integrieren, um Berechtigungen auf der Grundlage Ihrer bestehenden Strukturen zuzuweisen. Sitzungsberechtigungsrichtlinien ermöglichen die Erstellung eines Sicherheitsmodells für jedes spezifische Supportszenario. Sie können BeyondTrust-Anmeldungen auch auf bestimmte Tageszeiten beschränken.

Architektur-Sicherheit

Mit BeyondTrust erhält jeder Kunde eine segmentierte Single-Tenant-Umgebung. Ihre Daten werden niemals mit den Daten anderer Kunden vermischt.

BeyondTrust bietet die größte Anzahl von Bereitstellungsoptionen, so dass Sie die Wahl treffen können, die den Sicherheitsanforderungen Ihres Unternehmens entspricht. Von On-Premises über virtuelle Appliances bis hin zur BeyondTrust-Cloud - wählen Sie die beste Bereitstellungsoption für Ihr Unternehmen.

  • Einzigartige Konfiguration für jeden Kunden - Die BeyondTrust-Software selbst ist für jeden Kunden einzigartig aufgebaut, und jede Organisation hat ihre eigene eindeutige URL und ihren eigenen Kunden-Client. Um weiteres Vertrauen zu schaffen, können Sie Ihr Logo, ein Kundenwasserzeichen und Vertreterprofilfotos hinzufügen.

  • Kein VPN - BeyondTrust funktioniert durch Firewalls ohne VPN-Tunneling, so dass Ihre Perimeter-Sicherheit intakt bleiben kann. Der ausgehende Sitzungsverkehr nutzt ausschließlich den TCP-Port 443. Die BeyondTrust-Infrastruktur hat eine sehr minimale Port Exposition, was die potenzielle Angriffsfläche Ihrer Support-Site drastisch reduziert.

  • Military-Grade Data Encryption - BeyondTrust kann so konfiguriert werden, dass es die Verwendung von SSL für jede Verbindung zu der Website erzwingt. BeyondTrust verschlüsselt alle Daten während der Übertragung mit TLSv1.2, und die Verschlüsselung der Daten im Ruhezustand kann mit der Verwaltungslösung Ihres Unternehmens aktiviert werden. Die verfügbaren Cipher-Suites können aktiviert oder deaktiviert und je nach Bedarf neu geordnet werden, um den Anforderungen Ihres Unternehmens gerecht zu werden.

Remote Support-Demovideo ansehen

Prefers reduced motion setting detected. Animations will now be reduced as a result.