- Anzeigen -


Erkennung und Absicherung privilegierter Accounts


Privileged Access Management-Lösung: Bomgar übernimmt Avecto
Mit der kombinierten Lösung können sich Unternehmen gegen Privileged-Access-Bedrohungen schützen sowie Compliance-, Produktivitäts- und Performance-Ziele besser umsetzen

- Anzeigen -





Bomgar, Enterprise-Anbieterin für sichere Zugriffslösungen, wird Avecto übernehmen, eine englische Anbieterin für Privileged Endpoint Management. Avectos Defendpoint-Lösung verbindet Privileged Management und Application Control, um Tausende Endpunkte im Unternehmen zu schützten, indem Nutzer auch ohne Admin-Rechte gewisse administrative Tätigkeiten durchführen können. Durch Kombination von Avectos und Bomgars Privileged Account- und Session Management-Technologien werden Firmen in die Lage versetzt, nur die tatsächlich benötigten Benutzerrechte zuzuteilen und damit wirksame Sicherheitsvorkehrungen gegen die aktuell häufigsten Bedrohungen zu treffen.

Forrester schätzt, dass 80 Prozent der Sicherheitsverletzungen durch privilegierte Zugriffsrechte verursacht werden. Privilegierte Konten sind begehrte Angriffsziele von Hackern und müssen sowohl gegen Bedrohungen von innen als auch von außen geschützt werden. Bomgars Lösungen schützen privilegierte Accounts, Passwörter und Zugangsdaten, sichern zudem Remote-Access-Verbindungen ab, die im Rahmen solcher Attacken häufig missbraucht werden. Mit der Avecto-Technologie verfügen Endpunkte über eine zusätzliche Schutzvorkehrung, die Administratorrechte entfernt und erhöhte Privilegien nur für geprüfte Applikationen und Aufgaben bewilligt.

IT-Administratoren und Supportexperten, die Bomgars Remote Support-Lösungen nutzen, verfügen mit der Avecto-Technologie über zusätzliche Möglichkeiten, privilegierte Zugriffe auf Desktops und Workstations mit minimaler Nutzerbeeinträchtigung zu verwalten.

"Mit der Übernahme von Avecto bietet Bomgar die umfassendste PAM-Plattform für die Verwaltung und Absicherung privilegierter Zugriffe", bemerkte Matt Dircks, CEO bei Bomgar. "Beide Unternehmen verbindet die Leidenschaft für benutzerfreundliche Sicherheitslösungen, die Nutzern eine schnelle, produktive und intuitive Bedienbarkeit bietet. Wir freuen uns auf die gemeinsame Zusammenarbeit mit dem Avecto-Team sowie mit Kunden und Partnern, um innovative Wege zur Beseitigung von Risiken beim Einsatz privilegierter Konten zu finden."

Gartner bemerkt dazu: "Die Bedrohungslage durch privilegierte Zugriffe verschärft sich wegen des höheren Risikos von Cyberangriffen und der schwerwiegenden Konsequenzen." Gartner empfiehlt deshalb, dass "Systemverantwortliche kommerzielle PAM-Lösungen einsetzen sollen, um elementare Funktionen zu automatisieren, wie zum Beispiel die Erkennung privilegierter Zugangsdaten, Absicherung von Systemen, Session-Monitoring, Erhöhung und Delegation von Privilegien sowie Auditierungsfunktionen." (Bomgar: ra)

eingetragen: 14.07.18
Newsletterlauf: 19.07.18

Bomgar: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Virtuelle Gastsysteme einrichten

    Die Software-Anbieterin VMware hat TÜViT damit beauftragt, das IT-Sicherheitsniveau zweier VMware-Produkte zu evaluieren. Die Prüfung von VMware vSphere und VMware NSX folgt dabei den internationalen Vorgaben des IT-Sicherheitsstandards Common Criteria und wird durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) als zuständige Zertifizierungsstelle anschließend zertifiziert. Die angestrebten Zertifikate sollen VMware in die Lage versetzen, neue Kundensegmente im internationalen Markt zu erschließen. Dazu gehören insbesondere auch Auftraggeber im öffentlichen Sektor.

  • Praxistaugliches Gerät

    Mit dem erfolgreichen Abschluss des Zulassungsverfahrens bei der gematik steht der von secunet und eHealthExperts gemeinsam entwickelte secunet konnektor bereit für den sofortigen Roll-out. Der secunet konnektor dient Leistungserbringern wie beispielsweise Arztpraxen als zentrales Element zum Anschluss an die Telematikinfrastruktur (TI). Er wird gemeinsam mit den Partnern eHealthExperts und Arvato Systems im Rahmen des Gesamtpakets "Mein Zugangsdienst" angeboten (www.meinzugangsdienst.de). Bei dem secunet konnektor handelt es sich um eine eigeninitiierte Umsetzung eines TI-Konnektors am Markt. Seine Entwicklung ist von der Motivation getrieben, über die technischen Vorgaben hinaus auch den Ansprüchen der Kunden an Nutzbarkeit und Benutzerfreundlichkeit gerecht zu werden.

  • Traffic-Anomalien verraten Angreifer

    Fällt der Strom aus, hat dies schnell gravierende Folgen - deshalb sind die Datennetze der Energieversorger als kritische Infrastrukturen (KRITIS) mit besonders hohem Schutzbedarf eingestuft. Um hier Angriffe frühzeitig zu erkennen, haben Forscher in dem Projekt INDI ein intelligentes Intrusion Detection System speziell für industrielle Datennetze entwickelt: Mittels maschinellem Lernen wird der Datenverkehr analysiert und Abweichungen, die starke Indizien für Angriffe sind, aufgedeckt. Damit werden sowohl bekannte als auch neue Angriffsverfahren aufgespürt. Projektpartner bei INDI waren die Brandenburgische Technische Universität (BTU) Cottbus-Senftenberg, die Technische Universität (TU) Braunschweig, die Lausitz Energie Kraftwerke AG und das deutsche IT-Sicherheitsunternehmen genua GmbH. Gefördert wurde das Projekt vom Bundesministerium für Bildung und Forschung.

  • Zugriffsberechtigungen auf Unternehmenssysteme

    Proofpoint stellte den "Proofpoint Targeted Attack Protection Index" (TAP) der Öffentlichkeit vor. Dabei handelt es sich um einen Index, mit dessen Hilfe die IT-Security-Teams in den Unternehmen die aktuelle Gefährdung einzelner Personen im Unternehmen einschätzen können. Der Hintergrund ist die Strategie der Cyberkriminellen, nicht die technische Infrastruktur direkt anzugreifen, sondern über Mitarbeiter Zugang zu Systemen im Unternehmen zu erlangen. Denn der Mitarbeiter ist aufgrund seiner menschlichen Stärken und Schwächen das schwächste Glied in der Sicherheitsarchitektur von Unternehmen gegen Cyberkriminelle. Durch die Identifizierung von VAPs (Very Attacked Persons) erhalten die Sicherheitsexperten der Firmen die einzigartige Möglichkeit, den Schutz für diese besonders gefährdeten Personen in ihrem Unternehmen mittels dedizierter Richtlinien und Kontrollen zu erhöhen.

  • Implementierung der eIDAS-Gesetzgebung

    Besonders bei der Bearbeitung von Verträgen macht sich der große Zeitfaktor bemerkbar, den ein Vertragsabschluss mit Stift und Papier benötigt. Durch die Abstimmung zwischen mehreren Vertragspartnern - betriebsintern und/oder extern - zieht sich der Prozess oft in die Länge bis endlich Unterschriften und Dokumente unter Dach und Fach sind. Doch in Zeiten der Digitalisierung muss das nicht mehr sein. DocuSign hat das Analyse-Unternehmen Forrester beauftragt zu untersuchen, wie sich die Umstellung auf digitale Prozesse auf Unternehmen und ihre Wirtschaftlichkeit auswirkt.