- Anzeigen -


Missbrauch privilegierter IT-Accounts verhindern


Integration von "Shell Control Box" und "Secret Server" optimiert Kontrolle von IT-Accounts mit erweiterten Zugriffsrechten
Zugriff auf Unternehmensinformationen wird transparent

(03.07.14) - BalaBit IT Security hat die Technologie-Allianz mit Thycotic Software bekannt gegeben, Anbieterin von Privileged Account Management-Lösungen. Im Rahmen der Allianz werden BalaBits Shell Control BoxTM, eine Activity-Monitoring-Appliance, mit der sich Zugriffe von privilegierten IT-Nutzern auf Server und Netzwerksysteme kontrollieren und revisionssicher aufzeichnen lassen und Thycotics führende Passwort-Management-Lösung Secret Server verknüpft. Dank der Integration beider Technologien steht den Nutzern der zwei Produkte eine Lösung zur Verfügung, die einen optimierten Echtzeit-Schutz und einen umfassenden Einblick in die Aktivitäten privilegierter IT-User bietet.

BalaBits Shell Control Box (SCB) implementiert als Privileged-Activity-Monitoring-Lösung (PAM) einen unabhängigen Audit-Layer im Netzwerk des Kunden. Die Shell Control Box ist eine Monitoring-Appliance, mit der sich Aktivitäten von privilegierten IT-Nutzern beim Zugriff auf Server- und Netzwerkkomponenten kontrollieren und aufzeichnen lassen. Die SCB dokumentiert alle Aktionen in so genannten Audit-Trails, die sich durchsuchen und wie ein Video abspielen lassen.

Über eine Schnittstelle zum Thycotic Secret Server fordert die Shell Control Box das jeweilige Passwort zur serverseitigen Authentifizierung an. Dies stellt sicher, dass der Zugang mit privilegierten Benutzerkonten auf sichere Weise aufgezeichnet wird. Weder User noch Administratoren greifen dabei direkt auf das Passwort eines Accounts zu.

"Die Integration unserer Secret-Server-Lösung in BalaBits Shell Control Box erlaubt es IT-Sicherheitsleitern, sensible Daten in ihrem Unternehmen noch besser abzusichern, weil ihnen nun erweiterte Funktionen für das Monitoring der Aktionen von privilegierten IT-Anwendern zur Verfügung stehen", sagt Jonathan Cogley, Gründer und Chief Executive Officer von Thycotic Software. Der eingeschränkte Zugriff auf Account-Passwörter und die Bereitstellung von umfassenderen, detaillierten Audit-Trails unterstützt Unternehmen dabei, die Erfolgschancen von böswilligen Aktivitäten drastisch zu verringern. Und dies in Zeiten, in denen Insider-Angriffe für Unternehmen und Organisationen aller Art ein wachsender Grund zur Sorge sind.

Nutzern der Shell Control Box, die einen sicheren Aufbewahrungsort für Passwörter und andere geheime Zugangsdaten benötigen, bietet die Integration einen großen Vorteil: Die bislang unbegrenzte Verfügungsgewalt von privilegierten Usern wie Administratoren, Mitarbeitern von IT-Dienstleistern und Führungskräften über unternehmenskritische Informationen wird begrenzt. Zudem stehen Systemverwaltern, die für ihre Secret-Server-Umgebung erweiterte Funktionen für das Activity Monitoring benötigen, detaillierte Audit-Trails sowie umfassende Informationen über den Zugriff auf Accounts zur Verfügung. Auf Basis dieser Daten lassen sich forensische Analysen durchführen und Reports erstellen.

Unser zentrales Ziel ist, unseren Kunden Tools und Analysemöglichkeiten zur Verfügung zu stellen, mit denen sie unternehmenskritische Daten schützen können und gleichzeitig Informationen bereitzustellen, um böswillige Aktivitäten von IT-Nutzern nachhaltig zu unterbinden, sagt Zoltán Györkő, Chief Executive Officer von BalaBit IT Security. Durch die Partnerschaft mit Thycotic und die Integration der Passwort-Management-Lösung sind Nutzer der Shell Control Box in der Lage, die Probleme und Kosten zu vermeiden, die mit dem Verlust von unternehmenskritischen Daten verbunden sind, so Györkő weiter. Denn Mitarbeiter greifen nicht mehr direkt auf wichtige Account-Passwörter zu. Die Shell Control Box bietet nicht nur eine bessere Kontrolle und Nachvollziehbarkeit der Aktivitäten von IT-Nutzern mit privilegierten Rechten. Sie kann zudem Alarmmeldungen generieren und Verbindungen beenden, wenn sie verdächtige Aktivitäten registriert. (BalaBit IT Security: ra)

BalaBit IT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Zugriffsschutz

  • Gefälschte Identitäten frühzeitig zu entlarven

    Sind personenbezogene Daten nicht ausreichend geschützt, werden ihre Besitzer leicht zum Opfer krimineller Machenschaften, zum Beispiel durch Identitätsdiebstahl. Die neue IT-Lösung "IBM Trusteer New Account Fraud" hilft Banken und Privatpersonen dabei, gefälschte Identitäten frühzeitiger zu entlarven und die Eröffnung betrügerischer Konten besser zu stoppen.

  • Erweiterungen für mobile Zugriffskonsolen

    Bomgar hat mit Version 15.3 ein neues Update von "Bomgar Privileged Access Management" veröffentlicht. Mit der Lösung zur sicheren Verwaltung und Kontrolle von Systemzugriffen können IT-Sicherheitsverantwortliche alle Zugriffe von Drittanbietern und privilegierten Anwendern auf geschäftskritische IT-Systeme steuern, überwachen und auditieren. Bomgar ermöglicht Unternehmen damit die kontrollierte Verwaltung von Zugriffsmöglichkeiten auf IT-Systeme und bietet einen wirksamen Schutz vor Cyber-Attacken, ohne komplexe Änderungen an den IT-Prozessen vornehmen zu müssen.

  • Cloud-Zugriffskontrolle

    Bomgar hat die neueste Version ihrer Lösung für die sichere Verwaltung und Steuerung von Systemzugriffen veröffentlicht. Mit "Bomgar Privileged Access Management 15.2" steuern, überwachen und auditieren Sicherheitsexperten alle Zugriffe von Drittanbietern und privilegierten Anwendern auf geschäftskritische IT-Systeme. Bomgar ermöglicht Unternehmen damit die kontrollierte Verwaltung von Zugriffsmöglichkeiten auf IT-Systeme und damit einen besseren Schutz vor Cyber-Attacken, ohne komplexe Änderungen an den IT-Prozessen vornehmen zu müssen.

  • Schutz von digitalen Identitäten

    , die Sicherheitssparte von EMC, hat ein Update der Identitätsmanagement-Lösung "RSA Via Lifecycle and Governance" angekündigt. Neue und verbesserte Funktionen helfen Administratoren dabei, Zugriffsrechte vom Endpunkt über das Netzwerk bis in die Cloud zu verwalten und Identitätsmissbrauch vorzubeugen - ohne dabei Abstriche bei Compliance, Leistung oder Wirtschaftlichkeit machen zu müssen. RSA Via Lifecycle and Governance ist durch das Zusammenführen von RSA Identity Management and Governance und Aveksa entstanden und komplettiert die Smart-Identity-Plattform RSA Via.

  • Sicherheit für digitale Dokumente

    Acronis hat "Acronis Access 7" veröffentlicht, das nun aus zwei Editionen für Datenzugriff, -Sync und -Share besteht. Acronis Access 7, die Edition für kleine und mittelständische Unternehmen (KMU) und Acronis Access Advanced 7 für Enterprise-Unternehmen wurden entwickelt, um die Bedürfnisse moderner Unternehmen optimal zu unterstützen wie z.B. die Zunahme mobiler Geräte oder die Anforderungen von Unternehmen und Mitarbeitern um BYOD (Bring Your Own Device) umsetzen zu können. Die Lösungen sind einfache, umfassende und sichere lokal implementierbare Lösungen, die komplette Datenkontrolle und Sicherheit von überall und jedem Gerät aus ermöglichen, egal ob Smartphone, Tablet, Laptop, PC oder Mac.