Leader im Gartner Magic Quadrant für PAM 2024

Hohe Positionierung im Gartner Magic Quadrant basiert auf „Umsetzungsfähigkeit“ und „Vollständigkeit der Vision“.

Leader im Gartner Magic Quadrant für PAM 2024

BeyondTrust zum sechsten Mal in Folge als Leader im Gartner Magic Quadrant for PAM positioniert. (Bildquelle: BeyondTrust)

BeyondTrust, marktführender Cybersicherheitsanbieter beim Schutz privilegierter Zugriffswege, wird als „Leader“ im „Gartner Magic Quadrant for Privileged Access Management“ (September 2024) des IT-Analystenhauses Gartner aufgeführt. Damit erreicht BeyondTrust im sechsten Jahr in Folge eine Leader-Positionierung. In den Bewertungskategorien „Umsetzungsfähigkeit“ und „Vollständigkeit der Vision“ schneidet BeyondTrust besonders gut ab.

Im vergangenen Jahr waren 90 Prozent der Organisationen von einem identitätsbezogenen Sicherheitsvorfall betroffen. Heutzutage zielen Attacken mit einem hohem Gefahren- und Risikopotenzial darauf ab, über nicht identifizierte oder weitgehend unbekannte Angriffspfade gefährliche Schwachstellen im Unternehmen auszunutzen. Versierte Angreifer missbrauchen privilegierte Nutzerrechte und digitale Identitäten an kritischen Stellen im Unternehmen, um in Geschäftsumgebungen Fuß zu fassen, privilegierte Zugriffsrechte auszuweiten und sich seitwärts im Netzwerk zu bewegen und die IT-Infrastruktur einer Organisation zu kompromittieren. Mit Privileged Access Management (PAM) bietet BeyondTrust eine ganzheitliche Lösung für umfassende Transparenz, vereinfachtes IT-Management und intelligenten Schutz vor identitätsbasierten Bedrohungen.

In diesem Jahr wurde BeyondTrust auch als „Overall Leader“ im KuppingerCole-Bericht „Leadership Compass, Identity Threat Detection and Response (ITDR) 2024“ ausgezeichnet. Die Leader-Auszeichnungen sowohl für PAM als auch ITDR unterstreichen, dass BeyondTrust einzigartig positioniert ist, um moderne Organisationen in Fragen digitaler Identitätssicherheit richtig zu unterstützen.

„Unsere sechste Auszeichnung hintereinander als Leader im Gartner® Magic Quadrant™ for Privileged Access Management zeigt unseren permanenten Einsatz zur Bereitstellung umfassender Lösungen, die den veränderten Herausforderungen bei der Verwaltung von Nutzerrechten und Absicherung privilegierter Zugriffswege dauerhaft gerecht werden“, bemerkte Janine Seebeck, CEO bei BeyondTrust. „Wir setzen auf weitere Innovationen in diesem Marktumfeld und stellen Tools bereit, die unsere Kunden einen hohen Mehrwert und Schutz bieten, damit sie bei der Abwehr neuer Bedrohungen immer einen Schritt voraus sind.“

Eine weitere Auszeichnung hat BeyondTrust im Gartner® Peer Insights™ „Voice of the Customer“ für den Remote-Desktop-Software-Markt erhalten. Die verifizierten Kundenbewertungen und Rezensionen auf Gartner Peer Insights (http://www.gartner.com/reviews/home), der Online-Plattform zur Bewertung und Rezension von IT-Software und -Dienstleistungen, unterstreichen eine hohe Kundenzufriedenheit mit BeyondTrusts Sicherheitslösungen. Damit wird BeyondTrust im dritten Jahr in Folge mit dem „Customers“ Choice“ Award (August 2024) gewürdigt.

Ein kostenloses Exemplar des Gartner-Reports „Magic Quadrant for Privileged Access Management 2024“ ist hier abrufbar: https://www.beyondtrust.com/resources/gartner-magic-quadrant-for-pam .

(Quelle: „Gartner® Magic Quadrant™ for Privileged Access Management“, Abhyuday Data, Michael Kelley, Nayara Sangiorgio, Felix Gaehtgens, Paul Mezzera, 9. September 2024.)

Gartner Disclaimer
Gartner spricht keine Empfehlungen für die Anbieter, Produkte oder Dienstleistungen aus, die in den Publikationen der Organisation erwähnt werden. Ebenso wenig rät Gartner Technologienutzern, ausschließlich jene Anbieter auszuwählen, die die höchsten Bewertungen oder andere Einstufungen erhalten haben. Die Publikationen geben die Meinung von Gartner wieder und sollten nicht als Feststellung von Tatsachen interpretiert werden. Gartner schließt alle ausdrücklichen oder stillschweigenden Gewährleistungen hinsichtlich dieser Studie inklusive Tauglichkeit oder Eignung für einen bestimmten Zweck aus.
GARTNER ist eine eingetragene Marke und Dienstleistungsmarke von Gartner, Inc. und/oder seinen Tochtergesellschaften in den USA und international und wird hier mit Genehmigung verwendet. Alle Rechte vorbehalten.
Bewertungen unter Gartner Peer Insights stellen die subjektiven Meinungen einzelner Endbenutzer auf der Grundlage ihrer eigenen Erfahrungen und nicht die Ansichten von Gartner oder seinen verbundenen Unternehmen dar. Gartner empfiehlt keine Lösungsanbieter, Produkte oder Dienstleistungen, die inhaltlich dargestellt werden, und lehnt jede ausdrückliche oder stillschweigende Gewährleistung in Bezug auf Inhalt, Genauigkeit oder Vollständigkeit ab, einschließlich jeglicher Gewährleistung der Marktgängigkeit oder Eignung für einen bestimmten Zweck.

BeyondTrust ist marktführender Cybersicherheitsanbieter beim Schutz privilegierter Zugriffswege. Unser identitätsbasierter Ansatz geht über die Sicherung von Privilegien und Zugriffen hinaus und bietet Organisationen die effektivste Lösung, um die gesamte Angriffsfläche digitaler Identitäten umfassend zu verwalten sowie externe und interne Bedrohungen abzuwehren.

BeyondTrust setzt neue Maßstäbe in der Weiterentwicklung der Identitätssicherheit, verhindert Sicherheitsverletzungen, begrenzt das Schadensrisiko von Angriffen und schafft eine erstklassige Nutzerfreundlichkeit sowie hohe Betriebseffizienz. Wir arbeiten in einem globalen Partnernetzwerk mit über 20.000 Kunden zusammen, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
http://www.scholzpr.de

Vorbereitung auf den Digital Operational Resilience Act (DORA)

IT-Compliance: Finanzsektorweite Regulierung und Implementierung von IT-Prozessen und digitalen Sicherheitssystemen

Vorbereitung auf den Digital Operational Resilience Act (DORA)

Die DORA-Gesetzgebung und ihre Auswirkungen (Bildquelle: BeyondTrust)

BeyondTrust, Marktführer für intelligenten Identitäts- und Zugriffsschutz, informiert über die IT-Compliance-Anforderungen an Geldinstitute und Finanzunternehmen, die für den gesamten EU-Bankensektor ab dem 17. Januar 2025 gelten. In einem aktuellen Blogbeitrag (https://www.beyondtrust.com/de/blog/entry/digital-operational-resilience-act-dora) werden die Regulierungen des Digital Operational Resilience Act (DORA) vorgestellt, die den Finanzmarkt gegenüber Cyberrisiken und IT-Sicherheitsvorfällen stärken sollen. Die Lösungen von BeyondTrust stellen sicher, dass Finanzinstitute privilegierte Zugriffe und Anmeldeinformationen effektiv verwalten und sichern, eine entscheidende Komponente der digitalen Resilienz, die von DORA eingefordert wird.

Mit der EU-Verordnung 2022/2554 (https://eur-lex.europa.eu/eli/reg/2022/2554/oj?locale=de) werden Sicherheitsmaßnahmen im gesamten EU-Finanzsektor harmonisiert. Zur Aufrechterhaltung eines widerstandsfähigen Finanzbetriebs sollen technologische Sicherheit, ein reibungsloses Funktionieren sowie eine rasche Wiederherstellung nach IKT-Sicherheitsverletzungen und -Vorfällen gewährleistet werden. Die zunehmende Digitalisierung und Vernetzung von Rechnern und IT-Systemen verstärken unterschiedliche IT-Risiken, die das Finanzsystem und Geldflüsse durch Cyberbedrohungen oder Störungen gefährden.

Im Rahmen der DORA-Verordnung müssen Finanzdienstleistungen demnach in der gesamten EU wirksam und reibungslos erbracht werden können, und gleichzeitig das Vertrauen der Verbraucher und Märkte auch in Stress-Situationen gewährleisten. Das betrifft insbesondere Zahlungen, die von bargeld- und papiergestützten Methoden zunehmend auf die Nutzung digitaler Lösungen verlagert wurden, sowie Wertpapierclearing und -abrechnungssysteme. Das einheitliche Regelwerk und Aufsichtssystem ordnet den elektronischen und algorithmischen Handel, Darlehens- und Finanzierungsgeschäfte, Schadensmanagement und Back-Office-Transaktionen neu.

Digitale Identitätssicherheit
Durch seine fortschrittlichen Identitätssicherheits- und PAM-Lösungen bietet BeyondTrust ein robustes Framework für die Verwaltung und Überwachung privilegierter Zugriffe und stellt sicher, dass sich Finanzinstitute vor unbefugtem Zugriff und potenziellen Sicherheitsverletzungen schützen können. Diese Fähigkeiten unterstützen nach ihrer Implementierung direkt die umfassenderen Ziele von DORA, indem sie die betriebliche Widerstandsfähigkeit des Sektors verbessern.

BeyondTrust-Kunden können darauf vertrauen, höchste Anforderungen an die IT-Sicherheit und Zuverlässigkeit einhalten zu können. Staatliche Stellen und private Finanzorganisationen verfügen über die Gewissheit, dass BeyondTrust-Lösungen die geforderten IT-Compliance-Kriterien in vollem Umfang erfüllen.

„Cyberkriminelle schlafen nie. Unsere Tools sind darauf ausgelegt, Angriffe zu antizipieren und zu neutralisieren, bevor sie irreparablen Schaden anrichten. Eine verbesserte Transparenz der digitalen Assets und Identitäten ist ein entscheidender Faktor für die Erkennung potenzieller Sicherheitsverletzungen, von unbefugten Zugriffsversuchen bis hin zu Insider-Bedrohungen“, sagte Jens Brauer, Regional Vice President CEE bei BeyondTrust. „Die EU-Gesetzgebung fordert diese Fähigkeiten im Rahmen des Digital Operational Resilience Act. Unsere Lösungen unterstützen nicht nur die Einhaltung der strengen Vorschriften, sondern stärken auch die Cyber-Resilienz von Unternehmen zur Bewahrung der Integrität und Stabilität der Finanzsysteme in einer vernetzten Welt.“

BeyondTrust ist globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz und ermöglicht Organisationen, digitale Identitäten zu schützen, Bedrohungen abzuwehren und sicheren Zugriff dynamisch bereitzustellen. Auf einer Enterprise-Plattform integrieren wir modernste Technologien für Identity Threat Detection, Kontrolle von Benutzerprivilegien und Durchsetzung von Least-Privilege-Strategien, mit denen Unternehmen ihre Angriffsfläche reduzieren und blinde Flecken im Netzwerk vermeiden.
BeyondTrust schützt digitale Identitäten, Zugriffe und Endpunkte in der gesamten Unternehmensumgebung und schafft eine erstklassige Nutzererfahrung sowie hohe Betriebseffizienz. Wir sind Vorreiter im Bereich Identity First Security und unterstützen mit einem globalen Partnernetzwerk mit über 20.000 Kunden, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
http://www.scholzpr.de

BeyondTrust übernimmt JIT- und IGA-Sicherheitsunternehmen Entitle

Wegweisende Sicherheitslösung für das Berechtigungsmanagement über den gesamten Cloud-Bestand hinweg

BeyondTrust übernimmt JIT- und IGA-Sicherheitsunternehmen Entitle

Akquisition von JIT- und IGA-Sicherheitsunternehmen Entitle (Bildquelle: BeyondTrust)

BeyondTrust, globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz, hat eine definitive Vereinbarung zum Erwerb des Sicherheitsunternehmens Entitle bekanntgegeben. Entitle hat eine innovative Privilege-Management-Lösung für den automatisierten Just-in-Time-Zugriff (JIT) und modernes Identity Governance and Administration (IGA) über den gesamten Cloud-Bestand hinweg entwickelt. Diese Funktionen erleichtern es Kunden, Benutzerzugriffe auf vertrauliche Daten und Cloud-Ressourcen zeitgebunden und bedarfsgesteuert bereitzustellen. Im Rahmen der Akquisition übernimmt BeyondTrust alle Produkte, Mitarbeiter, Kunden, Partner, Vermögenswerte und geistigen Eigentumsrechte von Entitle.

Gesetzliche Vorschriften und branchenweite Best-Practice-Vorgaben sehen eine bedarfsgesteuerte und zeitgebundene Erhöhung von Zugangsberechtigungen (Zero Standing Privileges, ZSP) anstelle von permanenten Zugriffsprivilegien vor. Permanente Nutzerprivilegien zu entfernen, stellt Unternehmen aber immer wieder vor Herausforderungen. In Bezug auf Just-in-Time-Zugriffe in Cloud- und Hybrid-Umgebungen, stoßen herkömmliche PAM-Lösungen oftmals an Grenzen. Entitle löst diese Herausforderung über eigene, automatisierte Provisioning-Workflows, Self-Service-Zugriffsanfragen und mehr als 150 Integrationen für IaaS/PaaS-Plattformen und SaaS-Apps.

Mit der Übernahme von Entitle baut BeyondTrust seine branchenführende Privilege Identity Security-Plattform weiter aus und erweitert das klassische Privileged Access Management (PAM) um dynamische Just-in-Time-Zugriffsmanagement-Prozesse in Cloud-, SaaS- und On-Premises-Umgebungen. Mit der Integration von Entitle in sein aktuelles Produktportfolio ermöglicht BeyondTrust es Unternehmen, anspruchsvolle Herausforderungen beim Privileged Access Management (PAM) und Cloud Infrastructure Entitlement Management (CIEM) in modernen Cloud-zentrierten Umgebungen einheitlich zu orchestrieren und dabei fortschrittliche Identity-Governance-Funktionen einzusetzen.

„Die Übernahme von Entitle durch BeyondTrust markiert einen entscheidenden Beitrag für unser Ziel, die Privilegien unserer Kunden umfassend zu schützen, wobei der Schwerpunkt auf identitätsorientierter Sicherheit in allen IT-Umgebungen liegt“, sagte Janine Seebeck, CEO von BeyondTrust. „Eine einheitliche IT-Orchestrierung ist für dynamische Just-in-Time-Zugriffe dabei der entscheidende Faktor, um die unterschiedliche Zugriffswege unserer Kunden beim Einsatz von Privilegien absichern zu können. Dieser strategische Ansatz vermeidet nicht nur Produktivitätsverluste, sondern erhöht zugleich die Sicherheit und Effizienz der gesamten Identitätsinfrastruktur.“

„Im Markt für Identitätssicherheit ist die Just-in-Time-Zugriffs- und Cloud-Berechtigungsmanagement-Lösung von Entitle ein aufstrebender Marktführer“, betonte Ron Nissim, CEO von Entitle. „Mit dieser Akquisition verschaffen wir Entitle und dem gesamten Team neue Möglichkeiten, um auf Basis der jahrelangen Expertise und der führenden Stellung von BeyondTrust auf dem Markt für Privileged Access Management weiter wachsen zu können.“

„Durch die Übernahme von Entitle erweitert BeyondTrust die Privileged Identity Security-Plattform um ein umfassendes Berechtigungs- und Privilegienmanagement über verschiedene Cloud- und SaaS-Plattformen hinweg“, konstatierte Paul Fisher, Senior Analyst bei KuppingerCole Analysts.

Die Entitle-Sicherheitslösung ist ab sofort für alle BeyondTrust-Kunden verfügbar. Weitere Informationen sind unter www.beyondtrust.com/products/entitle (http://www.beyondtrust.com/products/entitle) abrufbar.

BeyondTrust ist globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz und ermöglicht Organisationen, digitale Identitäten zu schützen, Bedrohungen abzuwehren und sicheren Zugriff dynamisch bereitzustellen. Auf einer Enterprise-Plattform integrieren wir modernste Technologien für Identity Threat Detection, Kontrolle von Benutzerprivilegien und Durchsetzung von Least-Privilege-Strategien, mit denen Unternehmen ihre Angriffsfläche reduzieren und blinde Flecken im Netzwerk vermeiden.
BeyondTrust schützt digitale Identitäten, Zugriffe und Endpunkte in der gesamten Unternehmensumgebung und schafft eine erstklassige Nutzererfahrung sowie hohe Betriebseffizienz. Wir sind Vorreiter im Bereich Identity First Security und unterstützen mit einem globalen Partnernetzwerk mit über 20.000 Kunden, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
http://www.scholzpr.de

Sicheres Bereitstellen und Teilen von Zugangsdaten: Keeper Security führt zeitlich begrenzten Zugriff sowie sich selbst zerstörende Datensätze ein

Die neuen Zugriffs- und Freigabefunktionen von Keeper gewährleisten Compliance und schützen vor Verstößen

Keeper Security, ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen, stellt zwei neue Funktionen für den privilegierten Zugang vor: den zeitlich begrenzten Zugriff (Time-Limited Access) sowie sich selbst zerstörende Datensätze (Self-Destructing Records). Diese Funktionen wurden extra für den verschlüsselten Zugriff auf Datensätze und deren Freigabe entwickelt. Sie bieten eine schnelle und sichere Zugriffsberechtigung sowie die Möglichkeit, zuvor vergebene Rechte rückgängig zu machen. Das reduziert die Anhäufung unnötiger Privilegien und verringert die potenzielle Angriffsfläche eines Unternehmens.

Da Unternehmen durch die zunehmende Geschäftsdynamik unter Druck stehen, sind sichere Lösungen, die sensible Daten und Systeme schützen, gefragter denn je. Wenn es um die Einhaltung rechtlicher Vorschriften geht, ist die Verwaltung privilegierter Zugriffsrechte ein entscheidender Faktor. Nur so können Unternehmen die Sicherheit und Integrität sensibler Daten, in Übereinstimmung mit Compliance-Vorgaben, gewährleisten. Durch die beiden Funktionen für einen zeitlich begrenzten Zugriff und sich selbst zerstörende Datensätze stellt Keeper zweierlei sicher: Zum einen, dass die Anwender bei Bedarf Zugriff auf benötigte Anmeldeinformationen und Dateien erhalten und zum anderen, dass Berechtigungen automatisch entzogen oder angepasst werden, sobald der Zeitrahmen überschritten oder das Projekt abgeschlossen ist. Diese exakte Kontrolle über Berechtigungen sowie die Zugriffsverwaltung erleichtert die Einhaltung von Compliance-Vorschriften.

„Die Bereitstellung eines zeitlich begrenzten Zugriffs und selbstzerstörender Datensätze ist ein signifikanter Fortschritt für das Teilen von Berechtigungen sowie für die Risikobewältigung, die durch die Zunahme von Privilegien entstehen“, sagt Craig Lurey, CTO und Mitbegründer von Keeper Security. „Diese Funktionen versetzen sowohl Einzelpersonen als auch Unternehmen in die Lage, Informationen sicher zu teilen und bieten zugleich ein Maximum an Kontrolle über den Datenzugriff.“

Der zeitlich begrenzte Zugriff erlaubt es Anwendern der Keeper Plattform, Datensätze für einen bestimmten Zeitraum sicher freizugeben. Dabei kann es sich um jeden beliebigen Datensatz im Tresor eines Nutzers handeln, einschließlich Anmeldeinformationen, Dateien oder Zahlungsinformationen. Nach Ablauf dieses Zeitraums wird der Zugriff automatisch widerrufen, ohne dass eine der beiden Parteien weitere Maßnahmen ergreifen muss. In Verbindung mit dem Keeper Secrets Manager (KSM) (https://www.keepersecurity.com/secrets-manager.html) können Benutzer die automatische Rotation eines gemeinsam genutzten Berechtigungsnachweises nach Ablauf des Zugriffs planen. So lässt sich das Risiko eines unbefugten Zugriffs minimieren und der Missbrauch von Berechtigungen verhindern – eine vorteilhafte Funktion, gerade für die Zusammenarbeit mit Dritten.

Selbstzerstörende Datensätze löschen sich automatisch, nachdem der Empfänger den freigegebenen Datensatz geöffnet hat. Die Vernichtung erfolgt innerhalb eines bestimmten Zeitraums oder spätestens, nachdem der Empfänger den Datensatz fünf Minuten lang angesehen hat – je nachdem, was zuerst eintritt. Ein typisches Anwendungsszenario hierfür ist beispielsweise das Onboarding von Mitarbeitern, etwa wenn die IT-Abteilung die Anmeldedaten für einen neuen Mitarbeiter freigeben muss. Die IT-Abteilung kann einen Datensatz mit Anmeldedaten beruhigt weitergeben, denn nach Erhalt wird der ursprüngliche Datensatz zerstört. Damit ist das Risiko, dass weitere, unberechtigte Personen Zugriff auf die Anmeldedaten des Mitarbeiters erlangen, beseitigt. Diese Funktion erhöht nicht nur die Sicherheit, sondern hält auch eine saubere Datenumgebung für eine leichte Identifizierung und Verwaltung von relevanten Informationen aufrecht.

Weitere Informationen über zeitlich begrenzten Zugriff und selbstzerstörende Datensätze finden Sie hier (https://www.keepersecurity.com/blog/2024/04/08/keeper-protects-from-stolen-credentials-with-secure-time-limited-access/?&utm_medium=press_release&utm_campaign=Communications).

Über Keeper Security Inc.
Keeper Security verändert weltweit die Cybersicherheit für Menschen und Organisationen. Die erschwinglichen und benutzerfreundlichen Lösungen von Keeper basieren auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer auf jedem Gerät zu schützen. Unsere Privileged-Access-Management-Lösung der nächsten Generation ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in jede Technologieumgebung integrieren, um Sicherheitsverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Compliance zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelnutzern sowie Tausenden von Unternehmen und ist der führende Anbieter von erstklassigem Passwort- und Passkey-Management, Geheimnisverwaltung, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging. Erfahren Sie mehr unter KeeperSecurity.com.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH – TC-Communications
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de

Keeper rationalisiert Compliance-Prozesse mit granularen Freigabe-Vorgaben

Einhaltung strenger Sicherheitsrichtlinien durch Transparenz und Kontrolle über die Nutzung und Freigabe von Anmeldedaten und Datensätzen durch Mitarbeiter sowie über einen rollenbasierten Zugriff

München, 10. Januar 2024 – Keeper Security, ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen, kündigt die Erweiterung für alle Produkte der Keeper-Plattform mit den „Granular Sharing Enforcements“ (granularen Freigabe-Vorgaben) an. Diese ermöglichen es Administratoren, detaillierte Freigabeberechtigungen auf Benutzerebene vorzugeben. Durch die Implementierung dieser Berechtigungen können Unternehmen sicherstellen, dass Mitarbeiter nur auf die Ressourcen zugreifen können, die sie für ihre Aufgaben benötigen, und so das Risiko eines unbefugten Zugriffs, von Datenverstößen und Seitwärtsbewegungen innerhalb eines Netzwerks minimieren.

„Für Unternehmen sind Sicherheitslösungen, die sie bei der Einhaltung der zunehmenden Vorschriften und Compliance-Anforderungen unterstützen, von entscheidender Bedeutung“, sagt Craig Lurey, CTO und Mitbegründer von Keeper Security. „Die granulare Berechtigungskontrolle hilft die Sicherheitslage zu verbessern, indem sie den Zugriff auf sensible Informationen und Systeme einschränkt. Mit „Granular Sharing Enforcements“ ist es für IT-Administratoren einfacher denn je, das Prinzip der geringsten Privilegien zu kontrollieren und die Abläufe im Unternehmen zu optimieren.“

Die neuen Granular Sharing Enforcement-Richtlinien von Keeper bieten detailliertere Beschränkungen, die Administratoren auf Benutzer für die Erstellung und Freigabe von Datensätzen anwenden können. Die meisten Mitarbeiter benötigen keinen Zugriff auf alle Daten oder Funktionen innerhalb eines Unternehmens, und viele Branchen und geografische Regionen haben spezifische Vorschriften und Compliance-Anforderungen in Bezug auf Datenschutz und Privatsphäre, einschließlich HIPAA, GDPR, PCI DSS und SOX.
Granulare Berechtigungskontrollen ermöglichen es Unternehmen, lokale und branchenspezifische Vorschriften einzuhalten, indem sie Zugriffsrichtlinien definieren und durchsetzen können. Dadurch wird sichergestellt, dass das Unternehmen die Branchenstandards und rechtlichen Anforderungen einhält.

Zu den wichtigsten Funktionen der Keeper „Granular Sharing Enforcements“ gehören:
– Auditing: Keeper bietet klare Warnmeldungen und Berichte zu über 100 verschiedenen Ereignistypen.
– Versionskontrolle: Nur eine kleine Gruppe von Anwendern kann Datensätze aktualisieren oder freigeben, so dass die Teams sicherstellen können, dass die Informationen konsistent und korrekt sind.
– Nahtloser Zugriff von jedem Gerät aus: Keeper bietet plattformübergreifend die gleiche Benutzererfahrung und gewährleistet so eine einfache Nutzung, egal ob im Web, auf dem Desktop oder auf dem Mobilgerät.
– Verschlüsselung: Keeper bietet eine sichere Freigabe mit Elliptic-Curve-Verschlüsselung. Diese sorgt dafür, dass Cyberkriminelle keine Passwörter oder andere freigegebene Datensätze während der Übertragung abfangen und nutzen können.

Keeper-Administratoren können die Berechtigungen leicht anpassen, um die Compliance-Anforderungen ihrer Organisation zu erfüllen. Administratoren ändern die Berechtigungen im Abschnitt „Durchsetzungsrichtlinien“ der Verwaltungskonsole für die gewählte Rolle, indem sie „Erstellen“ und „Freigeben“ auswählen. Die meisten Berechtigungen sind für maximale Sicherheit standardmäßig aktiviert. Die Durchsetzungsrichtlinien wurden so konzipiert, dass sie einfach und leistungsfähig sind und es Administratoren ermöglichen, die passenden Einstellungen für ihre individuellen Anforderungen zu wählen.

Granular Sharing Enforcements sind für alle Freigabeanforderungen in Keeper’s Enterprise Password Manager, Keeper Secrets Manager und KeeperPAM verfügbar. Mit der Zero-Knowledge-Passwortmanagement- und Sicherheitsplattform von Keeper haben IT-Administratoren einen vollständigen Einblick in die Passwortpraxis ihrer Mitarbeiter und können so die Passwortnutzung überwachen und Passwortsicherheitsrichtlinien durchsetzen, einschließlich starker, eindeutiger Passwörter, Multi-Faktor-Authentifizierung (MFA), rollenbasierter Zugriffskontrolle (RBAC) und anderer Sicherheitsrichtlinien. Keeper Secrets Manager® ist eine vollständig verwaltete, Cloud-basierte Zero-Knowledge-Plattform zur Sicherung von Infrastrukturgeheimnissen wie API-Schlüsseln, Datenbankpasswörtern, Zugangsschlüsseln, Zertifikaten und jeder Art von vertraulichen Daten.

Das neueste Angebot, KeeperPAM™, bietet ein Privileged Access Management (PAM) der nächsten Generation, das den traditionellen PAM-Markt neu definiert. KeeperPAM bietet eine unternehmensgerechte Verwaltung von Passwörtern, Geheimnissen und privilegierten Verbindungen auf einer einheitlichen SaaS-Plattform, die kostengünstig, benutzerfreundlich und einfach zu implementieren ist. KeeperPAM ermöglicht den Zugriff mit geringsten Rechten und bietet Zero-Trust- und Zero-Knowledge-Sicherheit. Unternehmen entscheiden sich für Keeper aufgrund seiner starken Sicherheitsarchitektur, der Fähigkeit, föderierte und passwortlose Authentifizierung mit jedem Identitätsanbieter zu unterstützen, der nahtlosen Integration in lokale, Cloud- oder hybride Umgebungen und der einfachen Nutzung über Desktop- und Mobilgeräte.

Über Keeper Security Inc.
Keeper Security verändert weltweit die Cybersicherheit für Menschen und Organisationen. Die erschwinglichen und benutzerfreundlichen Lösungen von Keeper basieren auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer auf jedem Gerät zu schützen. Unsere Privileged-Access-Management-Lösung der nächsten Generation ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in jede Technologieumgebung integrieren, um Sicherheitsverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Compliance zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelnutzern sowie Tausenden von Unternehmen und ist der führende Anbieter von erstklassigem Passwort- und Passkey-Management, Geheimnisverwaltung, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging. Erfahren Sie mehr unter KeeperSecurity.com.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH – TC-Communications
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de

Keeper Security Umfrage

82 Prozent der IT-Leiter wollen ihre lokale Privileged-Access-Management-Lösung (PAM) in die Cloud verlegen

München, 5. Dezember 2023 – Keeper Security, ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen, veröffentlicht heute die Ergebnisse des Keeper Security Insight Reports „Cloud-basiertes Privileged Access Management“ (http://keepersecurity.com/de_DE/cloud-based-pam-insight-report/?utm_source=emea&utm_medium=press_release&utm_campaign=Communications). Der Bericht untersucht, was IT- und Sicherheitsverantwortliche von einer PAM-Lösung erwarten und welche Vorteile es hat, sich von On-Premise-Installationen zu verabschieden. 82 Prozent der Befragten gaben an, dass es für sie besser wäre, ihre PAM-Lösung von On-Premises in die Cloud zu verlagern. Nur 36 Prozent der IT-Führungskräfte sagten, dass eine On-Premise PAM-Lösung aufgrund des derzeitigen wirtschaftlichen Klimas sinnvoll ist.

PAM ist ein unverzichtbares Muss, aber On-Premise-Lösungen machen Probleme
PAM-Lösungen bieten eine weitreichende Kontrolle über die Aktivitäten privilegierter Benutzer – sie schützen vor unbefugtem Netzwerkzugriff und entschärfen Insider-Bedrohungen. Herkömmliche PAM-Lösungen sind jedoch extrem komplex und teuer, was die Akzeptanz erschwert. Laut einer aktuellen Studie von Keeper haben 56 Prozent der IT-Verantwortlichen schon einmal versucht, eine PAM-Lösung zu implementieren, die Implementierung aber nicht vollständig umgesetzt. 92 Prozent der Befragten nannten die zu große Komplexität als Hauptgrund.

„Die Komplexität und hohen Kosten herkömmlicher On-Premise-PAM-Lösungen stellen IT- und Sicherheitsexperten vor große Herausforderungen“, sagt Craig Lurey, CTO und Mitbegründer von Keeper Security. „Die Sicherung des privilegierten Zugriffs auf Konten, die sensible Systeme und Daten schützen, ist jedoch entscheidend. Der Wechsel zu Cloud-basierten Lösungen, die einfacher zu implementieren sind, bietet eine effizientere und nahtlose Cybersecurity-Abdeckung, mit besseren Ergebnissen für die Sicherheit.“

Cloud-basierte Lösungen sind bei IT-Führungskräften im Trend
Mit der verstärkten Verlagerung von Unternehmensanwendungen in die Cloud und der Suche nach erschwinglichen, umfassenden Lösungen, sinkt die Toleranz der Anwender gegenüber teuren, uneinheitlichen Sicherheitstools. Mehr als die Hälfte (60 Prozent) der Unternehmen mit lokalen PAM-Lösungen bestätigen, dass sie ihre Ziele nicht erreichen können. Dies ist zum Teil darauf zurückzuführen, dass 85 Prozent der Unternehmen eigene Mitarbeiter für die Verwaltung und Wartung ihrer lokalen PAM-Lösungen benötigen – eine unangemessene Ausgabe angesichts knapper werdender Budgets.

On-Premises-Lösungen sind sowohl veraltet als auch kostspielig. Der Wechsel zu Cloud-basierten PAM-Lösungen steht hingegen für eine strategische Ausrichtung auf die sich entwickelnden Sicherheits- und Budgetanforderungen heutiger Unternehmen. Dies spiegelt sich in der Tatsache wider, dass 82 Prozent der Befragten angaben, dass es für sie besser wäre, ihre lokale PAM-Lösung in die Cloud zu verlagern; nur 36 Prozent der IT-Leiter sind der Meinung, dass eine lokale PAM-Lösung sinnvoll ist und begründen das mit dem derzeitigen wirtschaftlichen Klima. Da der makroökonomische Druck Unternehmen dazu verleiten könnte, ihre Sicherheitsbudgets zu kürzen, sind erschwingliche und leicht zu wartende Plattformen von entscheidender Bedeutung.

Cloud-basierte Lösungen bieten Anwenderfreundlichkeit und erhöhte Sicherheit
Im Zuge der digitalen Transformation und zunehmender Bedrohungen für die Cybersicherheit steigt der Bedarf an robusten PAM-Lösungen. Die Verlagerung von PAM in die Cloud bietet ein höheres Maß an Sicherheit durch erweiterte Verschlüsselung, Multi-Faktor-Authentifizierung (MFA) und kontinuierliche Überwachung.

Die drei wichtigsten Vorteile, welche sich die Befragten von einer PAM-Lösung erhoffen, sind:

Schutz vor der Kompromittierung privilegierter Anmeldeinformationen durch externe Bedrohungsakteure (58 Prozent)
Verwaltung und Überwachung des Zugriffs privilegierter Benutzer (58 Prozent)
Verhinderung von Datenschutzverletzungen (48 Prozent)

Weitere Vorteile sind:

Aktualisierung des Zugriffs privilegierter Benutzer und Verhinderung einer „schleichenden Privilegierung“ (46 Prozent)
Schutz vor versehentlichem oder absichtlichem Missbrauch von privilegiertem Zugriff durch Unternehmensinsider (47 Prozent)
Erhöhung der Sichtbarkeit und des Bewusstseins (43 Prozent)
Verhinderung von Phishing-Angriffen (35 Prozent)

Die Anbieter von Cloud-Diensten investieren viel in die Sicherung ihrer Infrastruktur, um eine geschützte Umgebung zu gewährleisten. Deshalb sollten Unternehmen nach Lösungen suchen, die auf einer Zero-Trust- und Zero-Knowledge-Architektur basieren, um ein Höchstmaß an Sicherheit, Datenschutz und Kontrolle über ihre Daten zu gewährleisten. Durch den Einsatz Cloud-basierter PAM-Lösungen können Unternehmen in einer Zeit, in der die Verwaltung von privilegierten Zugriffen unabdingbar ist, ihre Verteidigungsmaßnahmen verstärken.

Download: Keeper Security Insight Report: Cloud-basiertes Privileged Access Management (http://keepersecurity.com/de_DE/cloud-based-pam-insight-report/?utm_source=emea&utm_medium=press_release&utm_campaign=Communications)

Methodik
Für den Bericht wurden 400 IT- und Datensicherheitsverantwortliche in Nordamerika und Europa befragt. Ein unabhängiges Forschungsunternehmen führte die Umfrage im Jahr 2023 durch.

Über Keeper Security Inc.
Keeper Security verändert weltweit die Cybersicherheit für Menschen und Organisationen. Die erschwinglichen und benutzerfreundlichen Lösungen von Keeper basieren auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer auf jedem Gerät zu schützen. Unsere Privileged-Access-Management-Lösung der nächsten Generation ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in jede Technologieumgebung integrieren, um Sicherheitsverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Compliance zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelnutzern sowie Tausenden von Unternehmen und ist der führende Anbieter von erstklassigem Passwort- und Passkey-Management, Geheimnisverwaltung, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging. Erfahren Sie mehr unter KeeperSecurity.com.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH – TC-Communications
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de

Keeper Security kündigt erweitertes Passkey-Management für Desktop-Browser an

Keeper unterstützt jetzt die vollständige Verwaltung von Passkeys für Desktop- und Webbrowser für die einfache und sichere passwortlose Nutzung auf unterstützten Websites

München, 24. August 2023 – Keeper Security, führender Anbieter von Zero-Trust- und Zero-Knowledge-Cyber-Security-Lösungen zum Schutz von Passwörtern, privilegiertem Zugang, Daten und Verbindungen, gibt heute die erweiterte Unterstützung für die Verwaltung von Passkeys in allen Desktop-Browsern und für jeden Kunden bekannt. Mit Keeper werden Passkeys im Keeper Vault gespeichert und verwaltet und können für die einfache Anmeldung bei Websites und Anwendungen in allen Desktop-Webbrowsern und Betriebssystemen verwendet werden. Passkeys ersetzen Passwörter auf unterstützten Websites und können auch für Step-up-Authentifizierung oder Multi-Faktor-Authentifizierung für solche Websites verwendet werden, die FIDO2 WebAuthn unterstützen. Mit Keeper können darüber hinaus Passkeys auch zwischen Teams in Unternehmen oder Familienmitgliedern geteilt werden.

„Keeper hat es sich zur Aufgabe gemacht, Einzelpersonen, Familien und Unternehmen die einfachste und sicherste Möglichkeit zu bieten, sich bei ihren Apps und Websites anzumelden“, sagt Craig Lurey, CTO und Mitbegründer von Keeper Security. „Passkeys bringen uns einer passwortlosen Zukunft näher. Mit Kepper ist die sichere Speicherung und der Zugriff auf alle Anmeldedaten gewährleistet, unabhängig davon, wie sich ein Nutzer authentifizieren möchte. Es ist entscheidend eine nahtlose Nutzung über alle Plattformen und Geräte hinweg sicherzustellen, selbstverständlich auch mit Passkeys.“

Ein Passkey ist ein kryptografischer Schlüssel, mit dem sich Nutzer bei Konten und Apps anmelden können, ohne ein Passwort eingeben zu müssen – ähnlich einer digitalen Version einer Keycard, die auf einem Telefon, Tablet oder Computer gespeichert ist. Apple, Google und Microsoft haben die Unterstützung von Passkeys in ihre Betriebssysteme integriert. Gleichzeitig integrieren die Entwickler von Websites und Anwendungen die Unterstützung von Passkeys in die Anmeldeabläufe. Keeper hat für Nutzer ein Passkey-Verzeichnis (http://keepersecurity.com/passkeys-directory/) der unterstützenden Websites und Plattformen erstellt. Keeper unterstützt zudem Passkeys für mobile Geräte, sobald Android und iOS im Laufe des Jahres ihre Passkey-APIs für Anmeldeinformationsmanager von Drittanbietern bekanntgeben.

Passkeys (https://vimeo.com/manage/videos/779639636) sind einfacher zu verwenden als viele herkömmliche Authentifizierungsmethoden. Sie sind resistent gegen Phishing, so dass sich Benutzer nahtlos und sicherer bei unterstützten Websites anmelden können. Die passwortlose Technologie wurde erstmals 2022 vorgestellt, basiert auf Industriestandards des World Wide Web Consortium (W3C) (https://www.w3.org/) und der FIDO Alliance (https://fidoalliance.org/) und wird von Apple, Google, Microsoft, Paypal, eBay und anderen unterstützt. Keeper ist jetzt Mitglied der FIDO Alliance und fördert die Entwicklung, Verwendung und Einhaltung von Standards für die Authentifizierung und Gerätezertifizierung.

Die Keeper-Browsererweiterung speichert und füllt Passkeys automatisch aus, ähnlich wie bei einer passwortbasierten Anmeldung. Ein Passkey wird in einem Datensatz im Keeper Vault gespeichert. Ein Datensatz kann alle Arten von Informationen enthalten, z. B. Passkeys und herkömmliche Passwörter, aber auch Zahlungskarten, Ausweise, Fotos, Dateien und mehr. Der Keeper Vault ermöglicht zudem die Verwaltung solcher Passkeys, die beispielsweise im Unternehmen, in der Familie oder unter Freunden sicher geteilt werden sollen.

Um mehr über Passkeys zu erfahren, einschließlich wie Passkeys mit Keeper gespeichert und verwaltet werden, klicken Sie hier (https://docs.keeper.io/user-guides/passkeys).

Über Keeper Security Inc.
Keeper Security verändert weltweit die Cybersicherheit für Menschen und Organisationen. Die erschwinglichen und benutzerfreundlichen Lösungen von Keeper basieren auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer auf jedem Gerät zu schützen. Unsere Privileged-Access-Management-Lösung der nächsten Generation ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in jede Technologieumgebung integrieren, um Sicherheitsverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Compliance zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelnutzern sowie Tausenden von Unternehmen und ist der führende Anbieter von erstklassigem Passwortmanagement, Geheimnisverwaltung, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging. Erfahren Sie mehr unter www.KeeperSecurity.com.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH – TC-Communications
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de

Neue Analysefunktionen verbessern Schutz vor Bedrohungen

BeyondTrust Privilege Management für Windows & Mac 23.4 vereinfacht IT-Betriebsabläufe zur schnelleren Wertschöpfung im Unternehmen

Neue Analysefunktionen verbessern Schutz vor Bedrohungen

Abwehr bösartiger Attacken durch Least-Privilege-Schutz auf Windows- und Mac-Systemen (Bildquelle: BeyondTrust)

BeyondTrust, globaler Marktführer für Privileged Access Management, hat Version 23.4 von Privilege Management für Windows & Mac (https://www.beyondtrust.com/de/privilege-management/windows-mac) veröffentlicht, einer Enterprise-Lösung zur Durchsetzung von Least-Privilege und granularer Applikationskontrolle. Das neue Release stattet das Berichts- und Analysewerkzeug Analytics v2 mit neuen Funktionen aus, die den Bedrohungsschutz gegenüber unbekannten Applikationen verbessern. Zur Beschleunigung und Vereinfachung der IT-Betriebsabläufe automatisiert die jetzt vorgestellte Version zudem das Onboarding von Endpunkten.

Als erweiterter Bedrohungsschutz enthält Privilege Management für Windows & Mac 23.4 neue Funktionen, die eine leichtere Auswertung der generierten Nutzerdaten erlauben und sie schnell in ausführbare Policy-Updates überführen. Weitere Aktualisierungen der Software betreffen Funktionen zur aussagekräftigen Analyse des Nutzerverhaltens, die IT-Administratoren eine bedienungsfreundliche Anpassung der Sicherheitsrichtlinien im Unternehmen ermöglichen.

Über das Tool Analytics v2 steht erstmals eine Anwendungsansicht zur Verfügung, die alle Daten über das Benutzerverhalten geordnet zusammenfasst. Unter einem ereignisspezifischen Menüpunkt ist dabei einsehbar, welche Nutzer welche Programmversionen installiert oder ausgeführt haben – inklusive Name des Herausgebers und Zusatzinformationen. Auf Grundlage dieser Informationen fällt es leichter, sich ein detailliertes Bild über die eingesetzten Applikationen zu verschaffen, um den Arbeitsaufwand für Richtlinienaktualisierungen zu verkürzen. Aktuell unterstützt die Anwendungsansicht unter anderem ausführbare Windows-Dateien (exe), Windows Installer-Pakete (msi), Mac-Bundles (bund) und Mac-Pakete (pkg).

Integration von VirusTotal-Reputationsdaten
Ab sofort können Organisationen ihre VirusTotal-Lizenzschlüssel direkt in Privilege Management für Windows & Mac integrieren. Zur Reputationsbewertung einer Anwendung sammelt VirusTotal zahlreiche Informationen aus verschiedenen Quellen, darunter über 70 Virenscannern und URL-/Domain-Blocklisting-Diensten. In der neuen Version 23.4 stehen die Reputationsdaten ebenso für App-Ereignisse zur Verfügung, damit Nutzer eine VirusTotal-Einstufung für jedes anwendungsbezogene Ereignis heranziehen können. Reputationsinformationen helfen Unternehmen bei der schnellen und sicheren Entscheidungsfindung, ob unbekannte Anwendungen zugelassen oder blockiert werden und welche Kontrollfunktionen zusätzlich aktiviert werden sollten.

Die neue Version von Privilege Management für Windows & Mac beschleunigt den Onboarding-Prozess und steigert die Wertschöpfung im Unternehmen. Ab Release 23.4 lassen sich Endpunkte ohne zusätzliche Eingabe einer Computergruppe während des Onboarding-Prozesses automatisch einer vordefinierten Standardgruppe zuordnen. Außerdem können IT-Administratoren im Web Policy Editor weitere Informationen zu den hinterlegten Lizenzschlüsseln erhalten. Hier können Gültigkeitsdauer, Lizenztyp und Lizenzzahl sowie Informationen darüber abgerufen werden, mit welchem Produkt ein Lizenzschlüssel verknüpft ist (Windows oder Mac). Diese Erweiterung im Web Policy Editor bietet den IT- und Sicherheitsverantwortlichen eine zusätzliche Vereinfachungsoption für IT-Verwaltungs- und IT-Betriebsprozesse im Unternehmen.

Mit BeyondTrust Privilege Management für Windows & Mac können Unternehmen lokale Administratorrechte entfernen und Least-Privilege-Prinzipien dynamisch und ohne Einschränkung der Produktivität der Benutzer durchsetzen. Zusätzliche Informationen über die Enterprise-Lösung sowie eine Produktdemo sind hier abrufbar: Privilege Management für Windows and Mac (https://www.beyondtrust.com/de/privilege-management/windows-mac) .

BeyondTrust ist globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz und ermöglicht Organisationen, digitale Identitäten zu schützen, Bedrohungen aufzuhalten sowie sicheren Fernzugriff auf IT-Ressourcen für das ortsunabhängige Arbeiten von überall auf der Welt bereitzustellen. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung (Privileged Access Management) bereit, mit der Unternehmen ihre Angriffsfläche in traditionellen, Cloud- und Hybrid-Umgebungen reduzieren.
BeyondTrust schützt alle privilegierten Identitäten, Zugriffe oder Endpunkte in der gesamten IT-Umgebung vor Bedrohungen und sorgt zugleich für eine erstklassige Nutzererfahrung und höhere Betriebseffizienz. BeyondTrust vereint Lösungen zu Secure Remote Access, Endpoint Privilege Management, Privileged Password Management, Cloud Security Management sowie auch Remote Support. BeyondTrust-Lösungen basieren auf kontinuierlichen Innovationen und lassen sich einfach implementieren, verwalten und skalieren. Mit einem globalen Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
http://www.scholzpr.de

Keeper Security unterstützt Passkey Authentifizierung

Die Browser-Erweiterung und Desktop-App von Keeper unterstützen jetzt die Speicherung von Passkeys.

München, 5. Juni 2023 – Keeper Security, ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Cyber-Security-Lösungen zum Schutz von Passwörtern, privilegiertem Zugang, Daten und Verbindungen, gibt heute die Unterstützung von Passkeys für seine Plattform bekannt. In Keeper werden die Passkeys gespeichert und verwaltet und können für eine einfache Anmeldung bei Websites und Anwendungen in allen Desktop-Webbrowsern und Betriebssystemen verwendet werden. Die Passkeys lassen sich zudem zwischen Familienmitgliedern oder Teams in Unternehmen austauschen.

Passkeys (https://vimeo.com/manage/videos/779639636) sind einfacher zu verwenden als viele herkömmliche Authentifizierungsmethoden. Zudem sind sie phishing-resistent, wodurch sich die Benutzer durchgängig und sicher bei unterstützten Websites anmelden können. Die passwortlose Technologie, die erstmals 2022 eingeführt wurde, basiert auf Industriestandards des World Wide Web Consortium (W3C) und der FIDO Alliance und wird von Apple, Google, Microsoft, Paypal, eBay und anderen unterstützt.

„Keeper ist kontinuierlich auf der Suche nach Innovationen, um Einzelpersonen, Familien und Unternehmen die einfachste und sicherste Möglichkeit zu bieten, sich bei Internetkonten anzumelden und diese zu schützen. Der Schutz der Daten und die gleichzeitige Verbesserung der Benutzerfreundlichkeit gehören zu unseren wichtigsten Aufgaben“, sagt Craig Lurey, CTO und Mitbegründer von Keeper Security. „Passkeys bringen uns einen Schritt näher an eine passwortlose Zukunft. Daher unterstützen wir deren Verwendung und stellen Mittel zur Verfügung, um sie auf allen Plattformen neben einer Vielzahl von weiteren Anmeldemethoden, einschließlich des traditionellen Benutzernamens und Passworts, zu speichern und zu verwenden.“

Ein Passkey ist ein kryptografischer Schlüssel, mit dem sich Nutzer bei Konten und Apps, ohne ein Passwort einzugeben, anmelden können – ähnlich wie eine digitale Schlüsselkarte, die auf einem Telefon, Tablet oder Computer gespeichert ist. Apple, Google und Microsoft haben damit begonnen, Passkey-Unterstützung in ihre Betriebssysteme zu integrieren. Gleichsam sind Website- und Anwendungsentwickler aufgefordert, Passkey-Unterstützung in ihre Anmeldeabläufe zu integrieren. Da Passkeys nur auf Websites und Plattformen funktionieren, die sie unterstützen, hat Keeper ein Passkey-Verzeichnis (http://keepersecurity.com/passkeys-directory/) erstellt, um den Benutzern eine aktuelle Liste zur Verfügung zu stellen, wo sie Passkeys verwenden können.

Keeper unterstützt die Verwendung von Passkeys in seiner Browser-Erweiterung, indem sie den Passkey speichert und automatisch ausfüllt, ähnlich wie bei einer passwortbasierten Anmeldung. Der Keeper-Web-Tresor und die Desktop-Anwendung ermöglichen die Verwaltung der Passkeys, beispielsweise für die Weitergabe an Teammitglieder. Die Keeper-Browsererweiterung und der Tresor werden im Laufe der nächsten Wochen automatisch mit dieser neuen Funktion aktualisiert. Kunden können die Vorabversion auch schon jetzt nutzen. Android-Geräte werden Passkeys zusammen mit der Android 14-Version im Laufe des Jahres unterstützen. Apple hat noch keine Pläne zur Unterstützung von Passwortmanagern von Drittanbietern mit Passkeys bekannt gegeben.

Über Keeper Security Inc.
Keeper Security verändert die Art und Weise, wie Menschen und Organisationen auf der ganzen Welt ihre Passwörter, Geheimnisse und vertraulichen Informationen schützen. Die benutzerfreundliche Cybersecurity-Plattform von Keeper basiert auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer und jedes Gerät zu schützen. Die Lösung ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in die Systemumgebung integrieren, um Datenschutzverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Einhaltung von Vorschriften zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelpersonen und Tausenden von Unternehmen auf der ganzen Welt und ist der führende Anbieter von erstklassigem Passwortmanagement, Geheimnismanagement, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging. Schützen Sie, was wichtig ist, auf KeeperSecurity.com.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de

Schutz der gesamten Linux-Umgebung

Erweiterte Privilege-Management-Funktionen für Linux-Desktops mit Unterstützung von Azure Active Directory (AD)

Schutz der gesamten Linux-Umgebung

Einhaltung von Least-Privilege-Richtlinien für Server und Workstations (Bildquelle: BeyondTrust)

BeyondTrust, Marktführer für intelligenten Identitäts- und Zugriffsschutz, erweitert und vereinheitlicht die Kontrolle privilegierter Konten zur Erreichung von IT-Compliance-Vorgaben in Linux- und Unix-Umgebungen. Die neueste Version der Enterprise-Lösung BeyondTrust Privilege Management für Unix & Linux ermöglicht die zentrale Speicherung, Verwaltung und sichere Verteilung von Sudoers-Dateien auf unterschiedlichen IT-Systemen. Mit der Active Directory Bridge fasst BeyondTrust außerdem das Authentifizierungs- und Konfigurationsmanagement in Unix-, Linux- Umgebungen zusammen – erstmals auch bei Azure-AD-Mandanten.

BeyondTrust Privilege Management für Unix & Linux ist eine Enterprise-Lösung zur Verwaltung von Nutzerprivilegien, die für umfassende Visibilität und Kontrolle in komplexen Server-Umgebungen sorgt. Linux-Systeme sind nicht immun gegen Cyberangriffe, sondern attraktive Ziele für externe Hacker und böswillige Insider. Häufig werden sie für kritische Geschäftsfunktionen verwendet, so dass erfolgreiche Kompromittierungen eine viel größere Wirkungsmacht entfalten können. Aktuellen Zahlen für das Jahr 2022 zufolge liefen 100 Prozent der Superrechner und 96,3 Prozent der weltweit führenden Großserver unter Linux (https://truelist.co/blog/linux-statistics/).

Mit privilegierten Anmeldeinformationen können böswillige Akteure unbemerkt auf sensible IT-Systeme und Daten zugreifen – beispielsweise per Root-Zugang. Zum Schutz vor böswilligen Aktivitäten setzen viele Unternehmen daher auf komplexe Sudo-Prozesse, um Zugriffsrechte auf Linux-Arbeitsstationen zu verwalten. Sudo ermöglicht jedoch keine zentrale Speicherung und Verwaltung der IT-Policy-Dateien. Auch die sichere und effiziente Verteilung von IT-Richtlinien über unterschiedliche Systeme, ein nativer Schutz der Integrität generierter Protokolle und eine Bereitstellung von Remote-Anmeldungen auf Remote-Servern sind nicht möglich. Diese gravierenden Einschränkungen erschweren die Verwaltung von Linux-Systemen, so dass Sicherheitslücken entstehen können und die Produktivität sinkt.

BeyondTrust Privilege Management für Unix & Linux richtet sich an IT-Administratoren, die IT-Policies auf einfache Weise einrichten, Nutzeraktivitäten erlauben oder unterbinden und richtlinienbasierte Kontrollen mit kontext- und risikobezogenem Einsatz von Privilegien durchsetzen wollen. In der neuesten Version lässt sich die Lösung nativ über den Sudo Manager in Sudo-Prozesse integrieren. Das bringt folgende Vorteile:

-Zentrale Speicherung und Verwaltung von Sudoers-Policy-Dateien
-Sichere und effiziente Verteilung von Sudoers-Dateien über unterschiedliche IT-Systeme
-Nativer Schutz der Integrität von Protokolldateien
-Provisionierung für Remote-Anmeldungen auf externen Servern
-Zentrale Such-, Analyse- und Reporting-Funktionalität
-Web-basierte IT-Management-Plattform

Die native Integration bietet Kunden eine bisher unerreichte, granulare Kontrolle von Linux-Workstations über zentral verwaltete Sudo-Richtlinien und wendet zudem passende Schutzmechanismen auf den gesamten Linux-Bestand an.

Erweiterte BeyondTrust-Unterstützung für Azure AD
Viele Organisationen wechseln zu Azure AD, um den Einsatz von Cloud-Ressourcen zu beschleunigen und SaaS-Anwendungen problemlos in ihre Sicherheitsinfrastruktur zu integrieren. Zur Unterstützung von Cloud-Migrationsprojekten können Anwender mit BeyondTrust Active Directory Bridge die Authentifizierung bei einem Azure AD-Mandanten zusätzlich zu Active Directory im Hybridmodus durchführen. Diese Funktion bietet ein nahtloses Single-Sign-On-Erlebnis (SSO) im gesamten Unternehmen unter Verwendung der vorhandenen Active-Directory-Infrastruktur, was komplexe Administrationsarbeiten vermeidet und den Schutz digitaler Identitäten erhöht.

Mit BeyondTrust AD Bridge nutzen Organisationen ihre bestehenden Investitionen in Active Directory, um lokale und cloudbasierte Linux-Ressourcen konsistent verwalten und absichern zu können. Durch Erweiterung bekannter und effektiver Active Directory-Kontrollen und -Richtlinien auf Linux-Umgebungen sind Unternehmen in der Lage, ein einheitliches und konsistentes IT-Management sowie IT-Governance und IT-Compliance-Vorgaben durchsetzen zu können. BeyondTrust Active Directory Bridge weitet die Kerberos-Authentifizierung, einmalige Anmeldungsvorgänge (Single Sign-On) und Gruppenrichtlinien-Funktionen von Active Directory auf unterschiedliche Plattformen aus.

IT-Unterstützung für Kibana-Dashboards
Ab Version 22.3 verfügt BeyondTrust Privilege Management für Unix & Linux über eine Elasticsearch SIEM-Integration, die eine einheitliche visuelle Suche ermöglicht. Durch Indizierung von Protokolldaten aus Privilege Management für Unix & Linux und Active Directory Bridge sowie anderer Datenquellen lassen sich Informationen mit Elastic über Dashboards, Diagramme oder integrierte Apps effizienter analysieren und visualisieren. Die grafische Aufbereitung hilft verantwortlichen Teams dabei, zielgenau und schnell mit effizienten Remediation-Maßnahmen zu reagieren. Mit Dashboards in Kibana lassen sich Ansichten erstellen, um verdächtige und ungewöhnliche Aktivitäten besser zu erkennen und Analysen zu automatisieren, damit geeignete Sicherheitsmaßnahmen getroffen und IT-Compliance-Anforderungen eingehalten werden können.

„Durch die Elasticsearch-Integration mit BeyondTrust Privilege Management für Unix & Linux und BeyondTrust Active Directory Bridge bieten wir IT-Administratoren die Möglichkeit, einheitliche, schnelle und einfache Suchvorgänge auszuführen“, sagte Sam Elliot, Senior Vice President Product Management bei BeyondTrust. „Mit den erweiterten Funktionen der BeyondTrust-Lösungen können unseren Kunden ihre Sicherheitsziele zur Durchsetzung von Least-Privilege-Strategien erreichen, ohne die Produktivität der Endbenutzer auszubremsen.“

BeyondTrust Privilege Management für Unix & Linux ist in Version 22.3 ab sofort verfügbar. Zusätzliche Informationen sind hier abrufbar: https://www.beyondtrust.com/de/privilege-management/unix-linux .

BeyondTrust ist globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz und ermöglicht Organisationen, digitale Identitäten zu schützen, Bedrohungen aufzuhalten sowie sicheren Fernzugriff auf IT-Ressourcen für das ortsunabhängige Arbeiten von überall auf der Welt bereitzustellen. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung (Privileged Access Management) bereit, mit der Unternehmen ihre Angriffsfläche in traditionellen, Cloud- und Hybrid-Umgebungen reduzieren.
BeyondTrust schützt alle privilegierten Identitäten, Zugriffe oder Endpunkte in der gesamten IT-Umgebung vor Bedrohungen und sorgt zugleich für eine erstklassige Nutzererfahrung und höhere Betriebseffizienz. BeyondTrust vereint Lösungen zu Secure Remote Access, Endpoint Privilege Management, Privileged Password Management, Cloud Security Management sowie auch Remote Support. BeyondTrust-Lösungen basieren auf kontinuierlichen Innovationen und lassen sich einfach implementieren, verwalten und skalieren. Mit einem globalen Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
avaidya@beyondtrust.com
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
beyondtrust@scholzpr.de
http://www.scholzpr.de