Netzwerkzugänge absichern Zugriffsschutz mit der Cloud

Bomgars will mit »Privileged Access« alle Zugriffe von Drittanbietern und privilegierten Anwendern auf geschäftskritische IT-Systeme steuern, überwachen und auditieren.
Bomgars will mit »Privileged Access« alle Zugriffe von Drittanbietern und privilegierten Anwendern auf geschäftskritische IT-Systeme steuern, überwachen und auditieren.

Mit Bomgars »Privileged Access« können IT-Sicherheitsverantwortliche alle Zugriffe von Drittanbietern und privilegierten Anwendern auf geschäftskritische IT-Systeme steuern, überwachen und auditieren. Die neue Softwareversion 16.1 bietet jetzt zusätzliche Einsatzmöglichkeiten.

Industrie-4.0- und IoT-Projekte setzen auf eine hohe Vernetzung der Supply-Chain beziehungsweise der Partnerfirmen - dies betrifft oftmals auch die eigenen Rechnersysteme und kann diverse Probleme mit sich bringen. »Der Missbrauch privilegierter Nutzerkonten war einer der Hauptgründe für IT-Sicherheitsverletzungen in den vergangenen Jahren. Cyberkriminelle suchen immer nach Einfallstoren in Unternehmens- oder Behördennetze, die bei öffentlichen Providern wie Amazon gehostet sind oder im privaten, eigenen Datacenter sitzen. Ungesicherte Zugriffswege sind dabei das Haupteinfallstor, da hier die größte Chance besteht an privilegierte Nutzerkonten zu gelangen«, erklärt Sam Elliott, Director of Security Product Management bei Bomgar. »Regelmäßig werden diese Zugriffswege kompromittiert ohne dass ein Angreifer die Zugangsdaten der privilegierten Nutzer überhaupt kennen muss. Dies erlaubt den Angreifern sich für Wochen oder gar Monate unbemerkt in den Netzwerken zu bewegen. Wir bieten daher Sicherheitsabteilungen einen wirksamen Zugriffsschutz für kritische Systeme und vereinfachen Systemadministratoren zugleich die Verwaltung privilegierter Zugangsdaten.«

Bomgars VPN-freier Ansatz ermöglicht es Unternehmen, privilegierte Zugriffe auf klassische und webbasierte Systeme schnell unter Kontrolle zu bringen, sich gegen Cyber-Attacken zu schützen und Compliance-Anforderungen umzusetzen. Darüber hinaus bietet die Version 16.1 zusätzliche Einsatzmöglichkeiten und erlaubt Sicherheitsabteilungen, die Zugriffskontrolle auf hybride IT-Umgebungen auszuweiten. Mit den neuen Funktionen werden Sicherheit und Performance erhöht, privilegierte Zugriffsrechte rationalisiert und die Nutzerverwaltung verbessert:

  • Cloud-Einsatz – Privileged Access ist ab sofort über Bomgars Secure Cloud verfügbar und vor Ort als physische oder virtuelle Appliance. Durch Segmentierung bietet Bomgars Cloud-Lösung die erforderliche Flexibilität bei gleichbleibend hoher Sicherheit.
  • Erweiterter Webzugriff – Sicherheitsabteilungen können jetzt effektiv privilegierte Zugriffe auf Unternehmens-Assets verwalten die über webbasierten Management-Konsolen administriert werden wie Hypervisor und Netzwerkinfrastrukturen.
  • Access Extender – Bomgar ermöglicht Unternehmen durch einfache Prozesse und ohne komplizierte VPN-Implementierungen eine vereinheitlichte Auditierung proprietärer und/oder externer Protokoll-Tunneling-Software im Unternehmen.
  • SUDO-Manager – Die neue Version ermöglicht Organisationen eine weitere Nutzung ihrer bisherigen SUDO-Investitionen für die Verwaltung privilegierter Rechte auf Linux-Betriebssystemen.
  • Unterstützung für iOS 3D Touch – Systemadministratoren können ab sofort die 3D-Touch-Funktionalität von iPhone 6S und 6S plus verwenden, um Remote Sessions schneller starten und gespeicherte Zugangsdaten einsetzen zu können.  

Privileged Access arbeitet mit Bomgars »Vault« zusammen, einem Passworttresor, der Sicherheitsprofis die Vergabe autorisierter Zugriffsrechte ermöglicht, ohne die Zugangsdaten privilegierter Konten offenlegen zu müssen. Neben der Passwortverwaltung und -rotation erlaubt Vault auch die Vergabe von Nutzerrechten oder deren Erweiterung mittels Credential- oder SSH-Key-Injection direkt über Privileged Access. Unternehmen können außerdem Multifaktorauthentifizierung für Privileged Access mit Verify integrieren, einer einfach bedienbaren und Token-freien Zwei-Faktor-Authentifizierungslösung, mit der privilegierte Nutzer eine Authentifizierung der Zugriffe auf wichtige Systeme unter Verwendung ihre persönlichen Endgeräte sicherstellen.