- Anzeigen -


Cloud-Zugriffskontrolle


Sicherheit für Cloud-Zugriffe durch privilegierte Benutzer: Privileged Access Management ermöglicht Sicherheitsorganisationen eine bessere Kontrolle, Überwachung und Auditierung der Zugriffe von privilegierten Nutzern und Drittanbietern
Bessere Verwaltung privilegierter Zugänge auf Cloud-Ressourcen, forensische Auswertung von Zugriffsaktivitäten sowie die Möglichkeit, Zugriffe von mobilen Apps aus freizugeben und zu überwachen

(11.11.15) – Bomgar hat die neueste Version ihrer Lösung für die sichere Verwaltung und Steuerung von Systemzugriffen veröffentlicht. Mit "Bomgar Privileged Access Management 15.2" steuern, überwachen und auditieren Sicherheitsexperten alle Zugriffe von Drittanbietern und privilegierten Anwendern auf geschäftskritische IT-Systeme. Bomgar ermöglicht Unternehmen damit die kontrollierte Verwaltung von Zugriffsmöglichkeiten auf IT-Systeme und damit einen besseren Schutz vor Cyber-Attacken, ohne komplexe Änderungen an den IT-Prozessen vornehmen zu müssen. Bomgar ermöglicht privilegierten Nutzern den sicheren Zugriff auf sensible IT-Systeme ohne VPN, wodurch das Risiko externer Angriffe durch kompromittierte VPN-Verbindungen behoben wird.

Bomgar Privileged Access Management 15.2 bietet neue Funktionen für Zugriffssicherheit in hybriden Cloud-Umgebungen, für die Freigabe und Auditierung von Zugriffsaktivitäten und für die Integration mit Passwort-Management-Lösungen:

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

• >> Cloud-Zugriffskontrolle: Sicherheitsorganisationen können jetzt schnell und kosteneffektiv mehrere Benutzer und Benutzergruppen verwalten, die privilegierten Zugriff auf ihre Cloud-Infrastruktur benötigen. Mit Bomgar härten Unternehmen ihre Cloud-Ressourcen, indem sie unnötige Ports schließen und Nutzern dennoch Shell- und Remote-Screen-Zugriff erlauben. Bomgar unterstützt dabei Windows, Red Hat, CentOS und Ubuntu Linux VMs powered by AWS, Azure, VMWare sowie weitere IaaS-Anbieter.

• >> Forensische Suche: Bomgars leistungsstarke Suchfunktionalität zeichnet die Logdaten aller privilegierten Benutzersitzungen auf und ermöglicht Sicherheits- und Auditierungsexperten die Identifizierung von wichtigen Ereignissen, Sicherheitsverletzungen und die forensische Beweissicherung. Bomgars manipulationssichere Audit-Trail-Protokollierung beinhaltet durchsuchbare Video-Mitschnitte jeder Session und optional die Integration mit SIEM-Werkzeugen zur detaillierteren Verhaltensanalyse.

• >> Mobile Zugriffskonsolen: Bomgars neue, mobile Konsolen für Privileged Access Management ermöglichen Systemadministratoren, Sicherheitsbeauftragten und Drittanbietern den privilegierten Zugriff auf IT-Systeme oder die Beaufsichtigung von Nutzern direkt von deren Android- oder iOS-Gerät aus. Die mobilen Apps bieten Zugriff auf geschäftskritische Systeme über 3G und andere Mobilnetze, ganz ohne VPN.

• >> Enterprise Credential Manager: Bomgar hat die Integrationsmöglichkeiten mit Passwort-Management-Lösungen erweitert und erlaubt eine automatisierte Passwortweitergabe für autorisierte Systeme über eine verschlüsselte Bomgar-Verbindung. Nutzer können sich per Mausklick auf IT-Systeme einwählen und privilegierte Rechte erhalten, ohne die Zugangsdaten offenzulegen.

"Viele Lösungen zur Steuerung privilegierter Benutzerkonten lassen sich nur schwer implementieren und erfordern auf Unternehmensseite häufig eine Überarbeitung bestehender IT-Prozesse - die vollständige Implementierung kann Monate oder Jahre dauern", kommentierte Dan DeRosa als Senior Vice President of Product Management bei Bomgar. "Heutzutage kämpfen Sicherheitsverantwortliche gegen Hacker an, die fortlaufend neue Methoden zur Infiltrierung und Kompromittierung der Unternehmensnetze ausprobieren. Unsere Lösung für Privileged Access Management ist auf die einfache Implementierung unter Einbindung bestehender Unternehmensabläufe ausgerichtet. So können unsere Kunden schnell einen wirksamen Schutzwall gegen Cyber-Kriminelle aufbauen und sich wieder der Arbeit an komplexeren Sicherheitsprojekten widmen." (Bomgar: ra)

Bomgar: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Zugriffsschutz

  • Erweiterungen für mobile Zugriffskonsolen

    Bomgar hat mit Version 15.3 ein neues Update von "Bomgar Privileged Access Management" veröffentlicht. Mit der Lösung zur sicheren Verwaltung und Kontrolle von Systemzugriffen können IT-Sicherheitsverantwortliche alle Zugriffe von Drittanbietern und privilegierten Anwendern auf geschäftskritische IT-Systeme steuern, überwachen und auditieren. Bomgar ermöglicht Unternehmen damit die kontrollierte Verwaltung von Zugriffsmöglichkeiten auf IT-Systeme und bietet einen wirksamen Schutz vor Cyber-Attacken, ohne komplexe Änderungen an den IT-Prozessen vornehmen zu müssen.

  • Cloud-Zugriffskontrolle

    Bomgar hat die neueste Version ihrer Lösung für die sichere Verwaltung und Steuerung von Systemzugriffen veröffentlicht. Mit "Bomgar Privileged Access Management 15.2" steuern, überwachen und auditieren Sicherheitsexperten alle Zugriffe von Drittanbietern und privilegierten Anwendern auf geschäftskritische IT-Systeme. Bomgar ermöglicht Unternehmen damit die kontrollierte Verwaltung von Zugriffsmöglichkeiten auf IT-Systeme und damit einen besseren Schutz vor Cyber-Attacken, ohne komplexe Änderungen an den IT-Prozessen vornehmen zu müssen.

  • Schutz von digitalen Identitäten

    , die Sicherheitssparte von EMC, hat ein Update der Identitätsmanagement-Lösung "RSA Via Lifecycle and Governance" angekündigt. Neue und verbesserte Funktionen helfen Administratoren dabei, Zugriffsrechte vom Endpunkt über das Netzwerk bis in die Cloud zu verwalten und Identitätsmissbrauch vorzubeugen - ohne dabei Abstriche bei Compliance, Leistung oder Wirtschaftlichkeit machen zu müssen. RSA Via Lifecycle and Governance ist durch das Zusammenführen von RSA Identity Management and Governance und Aveksa entstanden und komplettiert die Smart-Identity-Plattform RSA Via.

  • Sicherheit für digitale Dokumente

    Acronis hat "Acronis Access 7" veröffentlicht, das nun aus zwei Editionen für Datenzugriff, -Sync und -Share besteht. Acronis Access 7, die Edition für kleine und mittelständische Unternehmen (KMU) und Acronis Access Advanced 7 für Enterprise-Unternehmen wurden entwickelt, um die Bedürfnisse moderner Unternehmen optimal zu unterstützen wie z.B. die Zunahme mobiler Geräte oder die Anforderungen von Unternehmen und Mitarbeitern um BYOD (Bring Your Own Device) umsetzen zu können. Die Lösungen sind einfache, umfassende und sichere lokal implementierbare Lösungen, die komplette Datenkontrolle und Sicherheit von überall und jedem Gerät aus ermöglichen, egal ob Smartphone, Tablet, Laptop, PC oder Mac.

  • BadUSB-Sticks jetzt ausgesperrt

    Für Unternehmen, die sich jetzt gegen eine Infektion eines so genannten BadUSB-Sticks schützen möchten, hat die CenterTools Software GmbH eine wirkungsvolle Lösung. Der deutsche Spezialist für Data Loss Prevention (DLP) ermöglicht mit "DriveLock" beliebige USB-Geräte, aber auch Mäuse und Tastaturen (so genannte Human Interface Devices, HID) zu kontrollieren und zu sperren. Die Device-Control der Security-Software agiert dabei wie eine USB-Firewall. Über eine Whitelist lassen sich alle unternehmensinternen Geräte verwalten und nur die in der Firma erlaubten Geräte zulassen.