Neue Analysefunktionen verbessern Schutz vor Bedrohungen

BeyondTrust Privilege Management für Windows & Mac 23.4 vereinfacht IT-Betriebsabläufe zur schnelleren Wertschöpfung im Unternehmen

Neue Analysefunktionen verbessern Schutz vor Bedrohungen

Abwehr bösartiger Attacken durch Least-Privilege-Schutz auf Windows- und Mac-Systemen (Bildquelle: BeyondTrust)

BeyondTrust, globaler Marktführer für Privileged Access Management, hat Version 23.4 von Privilege Management für Windows & Mac (https://www.beyondtrust.com/de/privilege-management/windows-mac) veröffentlicht, einer Enterprise-Lösung zur Durchsetzung von Least-Privilege und granularer Applikationskontrolle. Das neue Release stattet das Berichts- und Analysewerkzeug Analytics v2 mit neuen Funktionen aus, die den Bedrohungsschutz gegenüber unbekannten Applikationen verbessern. Zur Beschleunigung und Vereinfachung der IT-Betriebsabläufe automatisiert die jetzt vorgestellte Version zudem das Onboarding von Endpunkten.

Als erweiterter Bedrohungsschutz enthält Privilege Management für Windows & Mac 23.4 neue Funktionen, die eine leichtere Auswertung der generierten Nutzerdaten erlauben und sie schnell in ausführbare Policy-Updates überführen. Weitere Aktualisierungen der Software betreffen Funktionen zur aussagekräftigen Analyse des Nutzerverhaltens, die IT-Administratoren eine bedienungsfreundliche Anpassung der Sicherheitsrichtlinien im Unternehmen ermöglichen.

Über das Tool Analytics v2 steht erstmals eine Anwendungsansicht zur Verfügung, die alle Daten über das Benutzerverhalten geordnet zusammenfasst. Unter einem ereignisspezifischen Menüpunkt ist dabei einsehbar, welche Nutzer welche Programmversionen installiert oder ausgeführt haben – inklusive Name des Herausgebers und Zusatzinformationen. Auf Grundlage dieser Informationen fällt es leichter, sich ein detailliertes Bild über die eingesetzten Applikationen zu verschaffen, um den Arbeitsaufwand für Richtlinienaktualisierungen zu verkürzen. Aktuell unterstützt die Anwendungsansicht unter anderem ausführbare Windows-Dateien (exe), Windows Installer-Pakete (msi), Mac-Bundles (bund) und Mac-Pakete (pkg).

Integration von VirusTotal-Reputationsdaten
Ab sofort können Organisationen ihre VirusTotal-Lizenzschlüssel direkt in Privilege Management für Windows & Mac integrieren. Zur Reputationsbewertung einer Anwendung sammelt VirusTotal zahlreiche Informationen aus verschiedenen Quellen, darunter über 70 Virenscannern und URL-/Domain-Blocklisting-Diensten. In der neuen Version 23.4 stehen die Reputationsdaten ebenso für App-Ereignisse zur Verfügung, damit Nutzer eine VirusTotal-Einstufung für jedes anwendungsbezogene Ereignis heranziehen können. Reputationsinformationen helfen Unternehmen bei der schnellen und sicheren Entscheidungsfindung, ob unbekannte Anwendungen zugelassen oder blockiert werden und welche Kontrollfunktionen zusätzlich aktiviert werden sollten.

Die neue Version von Privilege Management für Windows & Mac beschleunigt den Onboarding-Prozess und steigert die Wertschöpfung im Unternehmen. Ab Release 23.4 lassen sich Endpunkte ohne zusätzliche Eingabe einer Computergruppe während des Onboarding-Prozesses automatisch einer vordefinierten Standardgruppe zuordnen. Außerdem können IT-Administratoren im Web Policy Editor weitere Informationen zu den hinterlegten Lizenzschlüsseln erhalten. Hier können Gültigkeitsdauer, Lizenztyp und Lizenzzahl sowie Informationen darüber abgerufen werden, mit welchem Produkt ein Lizenzschlüssel verknüpft ist (Windows oder Mac). Diese Erweiterung im Web Policy Editor bietet den IT- und Sicherheitsverantwortlichen eine zusätzliche Vereinfachungsoption für IT-Verwaltungs- und IT-Betriebsprozesse im Unternehmen.

Mit BeyondTrust Privilege Management für Windows & Mac können Unternehmen lokale Administratorrechte entfernen und Least-Privilege-Prinzipien dynamisch und ohne Einschränkung der Produktivität der Benutzer durchsetzen. Zusätzliche Informationen über die Enterprise-Lösung sowie eine Produktdemo sind hier abrufbar: Privilege Management für Windows and Mac (https://www.beyondtrust.com/de/privilege-management/windows-mac) .

BeyondTrust ist globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz und ermöglicht Organisationen, digitale Identitäten zu schützen, Bedrohungen aufzuhalten sowie sicheren Fernzugriff auf IT-Ressourcen für das ortsunabhängige Arbeiten von überall auf der Welt bereitzustellen. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung (Privileged Access Management) bereit, mit der Unternehmen ihre Angriffsfläche in traditionellen, Cloud- und Hybrid-Umgebungen reduzieren.
BeyondTrust schützt alle privilegierten Identitäten, Zugriffe oder Endpunkte in der gesamten IT-Umgebung vor Bedrohungen und sorgt zugleich für eine erstklassige Nutzererfahrung und höhere Betriebseffizienz. BeyondTrust vereint Lösungen zu Secure Remote Access, Endpoint Privilege Management, Privileged Password Management, Cloud Security Management sowie auch Remote Support. BeyondTrust-Lösungen basieren auf kontinuierlichen Innovationen und lassen sich einfach implementieren, verwalten und skalieren. Mit einem globalen Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
http://www.scholzpr.de

Schutz der gesamten Linux-Umgebung

Erweiterte Privilege-Management-Funktionen für Linux-Desktops mit Unterstützung von Azure Active Directory (AD)

Schutz der gesamten Linux-Umgebung

Einhaltung von Least-Privilege-Richtlinien für Server und Workstations (Bildquelle: BeyondTrust)

BeyondTrust, Marktführer für intelligenten Identitäts- und Zugriffsschutz, erweitert und vereinheitlicht die Kontrolle privilegierter Konten zur Erreichung von IT-Compliance-Vorgaben in Linux- und Unix-Umgebungen. Die neueste Version der Enterprise-Lösung BeyondTrust Privilege Management für Unix & Linux ermöglicht die zentrale Speicherung, Verwaltung und sichere Verteilung von Sudoers-Dateien auf unterschiedlichen IT-Systemen. Mit der Active Directory Bridge fasst BeyondTrust außerdem das Authentifizierungs- und Konfigurationsmanagement in Unix-, Linux- Umgebungen zusammen – erstmals auch bei Azure-AD-Mandanten.

BeyondTrust Privilege Management für Unix & Linux ist eine Enterprise-Lösung zur Verwaltung von Nutzerprivilegien, die für umfassende Visibilität und Kontrolle in komplexen Server-Umgebungen sorgt. Linux-Systeme sind nicht immun gegen Cyberangriffe, sondern attraktive Ziele für externe Hacker und böswillige Insider. Häufig werden sie für kritische Geschäftsfunktionen verwendet, so dass erfolgreiche Kompromittierungen eine viel größere Wirkungsmacht entfalten können. Aktuellen Zahlen für das Jahr 2022 zufolge liefen 100 Prozent der Superrechner und 96,3 Prozent der weltweit führenden Großserver unter Linux (https://truelist.co/blog/linux-statistics/).

Mit privilegierten Anmeldeinformationen können böswillige Akteure unbemerkt auf sensible IT-Systeme und Daten zugreifen – beispielsweise per Root-Zugang. Zum Schutz vor böswilligen Aktivitäten setzen viele Unternehmen daher auf komplexe Sudo-Prozesse, um Zugriffsrechte auf Linux-Arbeitsstationen zu verwalten. Sudo ermöglicht jedoch keine zentrale Speicherung und Verwaltung der IT-Policy-Dateien. Auch die sichere und effiziente Verteilung von IT-Richtlinien über unterschiedliche Systeme, ein nativer Schutz der Integrität generierter Protokolle und eine Bereitstellung von Remote-Anmeldungen auf Remote-Servern sind nicht möglich. Diese gravierenden Einschränkungen erschweren die Verwaltung von Linux-Systemen, so dass Sicherheitslücken entstehen können und die Produktivität sinkt.

BeyondTrust Privilege Management für Unix & Linux richtet sich an IT-Administratoren, die IT-Policies auf einfache Weise einrichten, Nutzeraktivitäten erlauben oder unterbinden und richtlinienbasierte Kontrollen mit kontext- und risikobezogenem Einsatz von Privilegien durchsetzen wollen. In der neuesten Version lässt sich die Lösung nativ über den Sudo Manager in Sudo-Prozesse integrieren. Das bringt folgende Vorteile:

-Zentrale Speicherung und Verwaltung von Sudoers-Policy-Dateien
-Sichere und effiziente Verteilung von Sudoers-Dateien über unterschiedliche IT-Systeme
-Nativer Schutz der Integrität von Protokolldateien
-Provisionierung für Remote-Anmeldungen auf externen Servern
-Zentrale Such-, Analyse- und Reporting-Funktionalität
-Web-basierte IT-Management-Plattform

Die native Integration bietet Kunden eine bisher unerreichte, granulare Kontrolle von Linux-Workstations über zentral verwaltete Sudo-Richtlinien und wendet zudem passende Schutzmechanismen auf den gesamten Linux-Bestand an.

Erweiterte BeyondTrust-Unterstützung für Azure AD
Viele Organisationen wechseln zu Azure AD, um den Einsatz von Cloud-Ressourcen zu beschleunigen und SaaS-Anwendungen problemlos in ihre Sicherheitsinfrastruktur zu integrieren. Zur Unterstützung von Cloud-Migrationsprojekten können Anwender mit BeyondTrust Active Directory Bridge die Authentifizierung bei einem Azure AD-Mandanten zusätzlich zu Active Directory im Hybridmodus durchführen. Diese Funktion bietet ein nahtloses Single-Sign-On-Erlebnis (SSO) im gesamten Unternehmen unter Verwendung der vorhandenen Active-Directory-Infrastruktur, was komplexe Administrationsarbeiten vermeidet und den Schutz digitaler Identitäten erhöht.

Mit BeyondTrust AD Bridge nutzen Organisationen ihre bestehenden Investitionen in Active Directory, um lokale und cloudbasierte Linux-Ressourcen konsistent verwalten und absichern zu können. Durch Erweiterung bekannter und effektiver Active Directory-Kontrollen und -Richtlinien auf Linux-Umgebungen sind Unternehmen in der Lage, ein einheitliches und konsistentes IT-Management sowie IT-Governance und IT-Compliance-Vorgaben durchsetzen zu können. BeyondTrust Active Directory Bridge weitet die Kerberos-Authentifizierung, einmalige Anmeldungsvorgänge (Single Sign-On) und Gruppenrichtlinien-Funktionen von Active Directory auf unterschiedliche Plattformen aus.

IT-Unterstützung für Kibana-Dashboards
Ab Version 22.3 verfügt BeyondTrust Privilege Management für Unix & Linux über eine Elasticsearch SIEM-Integration, die eine einheitliche visuelle Suche ermöglicht. Durch Indizierung von Protokolldaten aus Privilege Management für Unix & Linux und Active Directory Bridge sowie anderer Datenquellen lassen sich Informationen mit Elastic über Dashboards, Diagramme oder integrierte Apps effizienter analysieren und visualisieren. Die grafische Aufbereitung hilft verantwortlichen Teams dabei, zielgenau und schnell mit effizienten Remediation-Maßnahmen zu reagieren. Mit Dashboards in Kibana lassen sich Ansichten erstellen, um verdächtige und ungewöhnliche Aktivitäten besser zu erkennen und Analysen zu automatisieren, damit geeignete Sicherheitsmaßnahmen getroffen und IT-Compliance-Anforderungen eingehalten werden können.

„Durch die Elasticsearch-Integration mit BeyondTrust Privilege Management für Unix & Linux und BeyondTrust Active Directory Bridge bieten wir IT-Administratoren die Möglichkeit, einheitliche, schnelle und einfache Suchvorgänge auszuführen“, sagte Sam Elliot, Senior Vice President Product Management bei BeyondTrust. „Mit den erweiterten Funktionen der BeyondTrust-Lösungen können unseren Kunden ihre Sicherheitsziele zur Durchsetzung von Least-Privilege-Strategien erreichen, ohne die Produktivität der Endbenutzer auszubremsen.“

BeyondTrust Privilege Management für Unix & Linux ist in Version 22.3 ab sofort verfügbar. Zusätzliche Informationen sind hier abrufbar: https://www.beyondtrust.com/de/privilege-management/unix-linux .

BeyondTrust ist globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz und ermöglicht Organisationen, digitale Identitäten zu schützen, Bedrohungen aufzuhalten sowie sicheren Fernzugriff auf IT-Ressourcen für das ortsunabhängige Arbeiten von überall auf der Welt bereitzustellen. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung (Privileged Access Management) bereit, mit der Unternehmen ihre Angriffsfläche in traditionellen, Cloud- und Hybrid-Umgebungen reduzieren.
BeyondTrust schützt alle privilegierten Identitäten, Zugriffe oder Endpunkte in der gesamten IT-Umgebung vor Bedrohungen und sorgt zugleich für eine erstklassige Nutzererfahrung und höhere Betriebseffizienz. BeyondTrust vereint Lösungen zu Secure Remote Access, Endpoint Privilege Management, Privileged Password Management, Cloud Security Management sowie auch Remote Support. BeyondTrust-Lösungen basieren auf kontinuierlichen Innovationen und lassen sich einfach implementieren, verwalten und skalieren. Mit einem globalen Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
avaidya@beyondtrust.com
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
beyondtrust@scholzpr.de
http://www.scholzpr.de

Ankündigung des leistungsstarken VideoByte – Blu-ray/DVDs in MP4 umwandeln auf PC/Mac

Ankündigung des leistungsstarken VideoByte - Blu-ray/DVDs in MP4 umwandeln auf PC/Mac

VideoByte

Gestartete BD-DVD Ripper von VideoByte kann den Blu-ray/DVD-Kopierschutz einfach umgehen und ihn in MP4 konvertieren, wodurch die Blu-ray-/DVD-Anzeigefreiheit realisiert wird.

VideoByte hat sich zum Ziel gesetzt, Benutzern Lösungen zum Rippen, Gravieren und Abspielen von DVDs und Blu-ray-Discs bereitzustellen, und hat Blu-ray-/DVD-bezogene Software auf den Markt gebracht. Der diesmal vorgestellte VideoByte BD-DVD Ripper ist eine High-End-Software, die Blu-ray und DVD rippen kann, einfach zu bedienen, aber leistungsstark in der Funktion.

Allgemeine Einführung von VideoByte BD-DVD Ripper

VideoByte kann DVD/Blu-ray-Filmdiscs zur Wiedergabe in digitale Videoformate auf PC/Mac rippen. Audiospuren und Untertitel sind in den konvertierten Dateien gut erhalten. Hohe Ausgabequalität, schnelle Geschwindigkeit und stabile Leistung – ein unverzichtbares Tool zum Rippen von DVD/Blu-ray.

Weitere Methoden von DVD-Ripper: DVD in MP4 umwandeln kostenlos auf Windows, Mac & Online

Einführung in die VideoByte BD-DVD Ripper-Funktion

300 Ausgabeformate zur Verfügung

Mit VideoByte können Sie Blu-ray oder DVD in MP4, MKV, MOV, FLV, M4V konvertieren, sowie das Disc-Audio in MP3, AAC, OGG, WAV, M4A usw. extrahieren. Außerdem kann 2D-Video auch in 3D konvertiert werden.

Mit meisten Geräten verfügbar

Es hat auch vordefinierte Ausgabedatei für beliebte digitale Geräte wie Apple iPhone/iPad/iPod/TV, Samsung/Sony/LG/Huawei Smartphones/Tablets oder PS3/PS4 Spielkonsole. Sie können jetzt DVD- oder Blu-ray-Filme auf allen Geräten ansehen.

Parametereinstellungen kostenlos ändern

In der Einstellungen können Sie Parameter wie Bitrate, Bildrate und Auflösung anpassen.

Audio Tracks und Untertitel beibehalten

Sie können alle Audiotracks und Untertitel beibehalten, falls Sie einen DVD- oder Blu-ray-Film in eine digitale Datei konvertieren. Und diese Audiotracks und Untertitel können ausgewählt werden, wenn Sie die konvertierten Videos im Media-Player abspielen. VideoByte BD-DVD Ripper erlaubt Ihnen auch, externe Audiospuren und Untertitel selbst hinzuzufügen.

Flexible Parameter-Einstellungen

Für fortgeschrittene Benutzer ermöglicht VideoByte BD-DVD Ripper, die Auflösung, das Seitenverhältnis, die Bitrate, die Bildrate, das Video-Encoder, die Audiokanäle, die Abtastrate, das Audio-Encoder usw. anzupassen. Gewöhnliche Benutzer können direkt die Standardoption dieser Ausgabeparameter wählen.

Bearbeitungsfunktionen

Sie können Ihren DVD- oder Blu-ray-Film mit dem eingebauten Video-Editor bearbeiten, der die folgenden grundlegenden Bearbeitungsfunktionen enthält: Ausschneiden, Zuschneiden, Drehen, Zusammenfügen, Effekt einstellen, Filter hinzufügen und Wasserzeichen hinzufügen. Alle diese Funktionen sind leicht auf der Hauptoberfläche zu finden.

Tech-Daten

System- und Hardwareanforderungen

Windows: Windows 11/10/8/7 / Vista / XP (SP2 oder höher)
Mac: Mac OS X 10.7 (unterstützt MacBook Pro mit M1-Prozessor nicht)
CPU: 1 GHz Intel / AMD-CPU oder höher
RAM: 1G RAM oder mehr

Unterstützte Eingangsformate

DVD: DVD-Disc, DVD-Ordner, DVD-ISO-Dateien
Blu-ray: Blu-ray-Disc, Blu-ray-Ordner, Blu-ray-ISO-Dateien

Unterstützte Ausgabeformate

Audio: FLAC, WAV, WMA, AAC, ALAC, AC3, AIFF, AMR, AU, MP3, MP2, M4A, MKA, OGG

HD-Videoformat: TS, MP4, AVI, MOV, ASF, H.264/MPEG-4 AVC, MPEG-4, MPEG-2 HD, MKV, MPG, MPEG-4 TS, MPEG-2 TS HD, H.264 TS, DivX HD, XviD HD, YouTube HD, FLV, WMV, VOB, WebM

SD-Videoformat: MPG, MPEG-1, MPEG-2, MPEG-4, H.264, H.264/MPEG-4 AVC, DivX, XviD, AVI, FLV, MP4, M4V, MKV, MOV, 3GP, 3G2, MTV, SWF, WMV, ASF, DPG, TS, DV, VOB, AMV, WebM

VideoByte BD-DVD Ripper: https://videobyte.de/bd-dvd-ripper/

VideoByte Windows: https://videobyte.de/best-free-dvd-ripper-for-windows/

DVD in MP4 umwandeln kostenlos auf Windows, Mac & Online: https://videobyte.de/convert-dvd-to-mp4/

VideoByte ist eine führende Marke mit leistungsstarken DVD-Lösungen, die Video-DRM-Beschränkungen beliebter Anbieter beseitigen und so Freiheit in ein bunteres digitales Leben bringen können. Das technische Team von VideoByte wird sich bemühen, das Produkt kontinuierlich zu verbessern und Ihnen auch in Zukunft die beste Erfahrung mit seinen qualifizierten Produkten zu bieten.

Kontakt
Emodest Technology Limited
Julian Chan
F TOWER 1 LIPPO CENTRE 89 QUEENSWAY ADMIRALTY HONGKONG, ROOM 1003 10
999077 Hong Kong 

anika@teamone.ltd
https://videobyte.de/

ACMP BitLocker Management

Sicherer & komfortabler Schutz vor Datendiebstahl

ACMP BitLocker Management

(Bildquelle: Pixabay)

Soest, 12. Dezember 2022: Noch nie war die Unternehmens-IT so gefährdet wie heute. Aktuellen Studien zufolge wurden in den vergangenen zwei Jahren mehr als 50 Prozent deutscher Unternehmen Opfer von Cyberkriminalität, und der jährliche Schaden, den die Firmen durch Cyberangriffe beklagen müssen, liegt allein in Deutschland bei über 200 Milliarden Euro – Tendenz steigend! Um den wertvollen, geschäftskritischen Datenbestand gegen Bedrohungen sowie Sabotage, Spionage und Datendiebstahl zu schützen, hat Aagon das ACMP BitLocker Management entwickelt. Die Lösung stellt sicher, dass sich Unternehmensrichtlinien einheitlich umsetzen sowie sicherheitsrelevante Verschlüsselungsmaßnahmen ganzheitlich verwalten lassen.

Mit dem BitLocker Management präsentiert Aagon eine innovative Lösung, die die Windows „Bordmittel“ nutzt, aber deren Leistungsspektrum deutlich erweitert. In diesem Fall ist es eine Management-Oberfläche für die Festplattenverschlüsselung BitLocker, die Unternehmen vor Datendiebstahl, Sabotage sowie Spionage schützt. Die Microsoft-Lösung verschlüsselt System- und Datenlaufwerke sowie Wechseldatenträger und stellt somit sicher, dass die Daten bei Diebstahl oder dem physischen Entfernen einer Festplatte nicht lesbar sind.

Starke Funktionen sorgen für mehr Sicherheit

Das ACMP BitLocker Management erweitert die Microsoft-Lösung um wesentliche Features, die IT-Administratoren bislang vermissen. Dazu gehören Funktionen wie: zentrale Verwaltung der Festplatten-Verschlüsselung, Überblick über die BitLocker-fähigen Clients, verschlüsselte Festplatten und verwaltete Schlüsselschutz-Vorrichtungen sowie Monitoring- und Reportfunktionen für das Erstellen von Auswertungen. Zudem erlaubt die Aagon-Lösung die Auswahl der verschiedenen Verschlüsselungsmethoden- und stärken und stellt sicher, dass sich nur verschlüsselte Wechseldatenträger einsetzen lassen. Weitere wichtige Features sind das zentrale Zuweisen von individuellen Konfigurationsprofilen, Hardware-Tests zur Überprüfung von Schlüsselschutz-Vorrichtungen sowie regelmäßige Statusabfragen zu Schutzmaßnahmen.

„Das neue BitLocker Management ergänzt unser Sicherheitskonzept SOAR (Security Orchestration Automation and Responses) um ein weiteres leistungsstarkes Modul“, kommentiert Sebastian Weber, Head of Product Management bei Aagon. „Somit haben IT-Administratoren alle Sicherheitsbedrohungen im Blick, können automatisiert und zeitnah darauf reagieren und somit Cyberrisiken frühzeitig identifizieren und abwehren.“ Das Aagon SOAR-Sicherheitskonzept besteht aus den ACMP-Modulen Schwachstellenmanagement, Defender Management, Update- und Patch Management und dem neuen BitLocker Management.

Komfortables Management der MS-Tools BitLocker und Defender Antivirus via ACMP

Mit dem BitLocker Management hat Aagon nun – neben dem Defender Management – eine weitere Verwaltungsoberfläche für Windows-Tools im Angebot. Das ACMP Defender Management erweitert den Microsoft Defender Antivirus um eine komfortable Steuerung aller Clients und Server über eine einzige Oberfläche sowie um zusätzliche Funktionen, die IT-Verantwortliche heute brauchen, um ihre zunehmend komplexen IT-Systeme strategisch abzusichern.

Über Aagon
Die Aagon GmbH entwickelt seit fast 30 Jahren innovative Client-Management- und -Automation-Lösungen, die perfekt auf die Anforderungen von IT-Abteilungen optimiert sind. Diese ermöglichen Anwendern, die komplette IT ihrer Organisation einfach zu verwalten, Routineaufgaben zu automatisieren und helfen so, IT-Kosten zu senken. Flaggschiff des Softwareherstellers ist die ACMP-Suite mit Modulen für die Bereiche Inventarisieren, Managen & Verteilen, Installieren & Migrieren, Sicherheit, Dokumentieren sowie Vernetzen. Das 1992 gegründete Unternehmen mit Sitz in Soest beschäftigt derzeit über 120 Mitarbeiter. Zu den Kunden von Aagon gehören namhafte Unternehmen aus der Automobil-, Luftfahrt-, Logistik- und Elektronik-Branche sowie große Behörden, Krankenhäuser und Versicherungen. Weitere Informationen gibt es unter www.aagon.com

Firmenkontakt
Aagon GmbH
Laura Immich
Lange Wende 33
59494 Soest
02921 789 200
limmich@aagon.com
www.aagon.com

Pressekontakt
PR von Harsdorf GmbH
Elke von Harsdorf
Rindermarkt 7
80331 München
089 189087 333
evh@pr-vonharsdorf.de
www.pr-vonharsdorf.de

Höhere Effizienz und Skalierung des IT-Servicedesks

Neue Admin-Oberfläche und Funktionen für BeyondTrust Remote Support

Höhere Effizienz und Skalierung des IT-Servicedesks

BeyondTrust hat die Enterprise-Lösung für Fernwartung Remote Support in Version 22.3 veröffentlicht. (Bildquelle: BeyondTrust)

BeyondTrust, Marktführer für intelligenten Identitäts- und Zugriffsschutz, hat BeyondTrust Remote Support 22.3 veröffentlicht. Die neueste Version der Enterprise-Lösung für Fernwartung verfügt über neue Administrationsfunktionen zur Verbesserung der Wertschöpfungszeit und integriert eine granulare und detaillierte Unterstützung komplexer IT-Umgebungen und großflächiger IT-Bereitstellungen.

Mit den aktuellen Erweiterungen für das Admin-Interface beschleunigt sich der Einstieg für neue Benutzer. Zur Erhöhung der Sicherheit bietet BeyondTrust Remote Support neue Funktionen, die bei Outbound-Event-Benachrichtigungen beispielsweise detailliertere Informationen enthalten und einen nahtlosen Start erweiterter Sitzungen ermöglichen.

„IT-Servicedesk-Mitarbeiter benötigen mehr Granularität für Berechtigungen, um die unterschiedlichen Anforderungen lokaler Mitarbeiter und Remote-Nutzer sowie von Drittanbietern einhalten zu können“, betonte Tal Guest, Senior Director Product Management bei BeyondTrust. „BeyondTrust Remote Support deckt erweiterte Geschäftskriterien in Remote-Work-Umgebungen ab und stellt dem IT-Servicedesk zusätzliche Informationen für Analysezwecke und beschleunigte Arbeitsabläufe zur Verfügung. Das ist nicht nur eine wertvolle Unterstützung für IT-Administratoren, sondern ermöglicht Benutzern auch eine schnellere Hilfestellung.“

IT-Servicedesks stehen immer komplexeren Supportumgebungen mit entsprechend flexiblen Fernwartungsanforderungen gegenüber, auf die sich Remote-Support-Lösungen skalierbar anpassen müssen – unter Einhaltung strenger Sicherheitskriterien. Viele Organisationen setzen dabei weiterhin auf eine Mischung aus unterschiedlichen und teilweise kostenlosen Fernzugriffsprodukten, die sich weder unternehmensweit skalieren lassen, noch über die geforderten Sicherheitsfunktionen zum Schutz gegen moderne Cyberattacken verfügen. Mit BeyondTrust Remote Support können Unternehmen eine Vielzahl von Endgeräten (inklusive unbeaufsichtigte und IoT-Systeme) unterstützen und zugleich die betriebliche Effizienz steigern sowie Ausfallzeiten und Kosten senken.

Neue Funktionen und Erweiterungen von BeyondTrust Remote Support 22.3 im Überblick:
-Suchfunktion über Admin-Interface – Wertvolle Zeiteinsparungen bei der Suche nach bestimmten Feldern und IT-Richtlinien über die Admin-Konsole.
– Jump-Client (https://www.beyondtrust.com/docs/remote-support/how-to/jump-clients/index.htm)-Sitzungen mit erhöhten Zugriffsrechten – Für ein besseres Nutzererlebnis können IT-Administratoren Sitzungen mit erhöhten Rechten direkt von einem bestehenden Jump-Client aus starten, um Nutzerprobleme zu lösen.
-Jump-Client-Upgrade mit mehr Granularität/Flexibilität – Administratoren können steuern, wann ihre Jump-Clients nach dem Upgrade der Remote-Support-Software aktualisiert werden. Aktualisierungen manuell ausgewählter Jump-Clients können zudem getestet werden, bevor neue Versionen im gesamten Unternehmen eingeführt werden.

Zusätzliche Informationen über BeyondTrust Remote Support sowie eine Testversion sind hier abrufbar: http://www.beyondtrust.com/de/remote-support .

BeyondTrust ist globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz und ermöglicht Organisationen, digitale Identitäten zu schützen, Bedrohungen aufzuhalten sowie sicheren Fernzugriff auf IT-Ressourcen für das ortsunabhängige Arbeiten von überall auf der Welt bereitzustellen. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung (Privileged Access Management) bereit, mit der Unternehmen ihre Angriffsfläche in traditionellen, Cloud- und Hybrid-Umgebungen reduzieren.
BeyondTrust schützt alle privilegierten Identitäten, Zugriffe oder Endpunkte in der gesamten IT-Umgebung vor Bedrohungen und sorgt zugleich für eine erstklassige Nutzererfahrung und höhere Betriebseffizienz. BeyondTrust vereint Lösungen zu Secure Remote Access, Endpoint Privilege Management, Privileged Password Management, Cloud Security Management sowie auch Remote Support. BeyondTrust-Lösungen basieren auf kontinuierlichen Innovationen und lassen sich einfach implementieren, verwalten und skalieren. Mit einem globalen Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
avaidya@beyondtrust.com
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
beyondtrust@scholzpr.de
http://www.scholzpr.de

AVD vs. Windows 365 – Mit Devoteam M Cloud den richtigen Cloud-Desktop für jeden Use Case

Devoteam M Cloud zieht im aktuellen Webinar den tiefgreifenden Vergleich zwischen den beiden Microsoft Cloud-Desktop-Lösungen AVD und Windows 365 und zeigt dabei Unterschiede wie Überschneidungen auf.

AVD vs. Windows 365 - Mit Devoteam M Cloud den richtigen Cloud-Desktop für jeden Use Case

AVD vs. Windows 365 – Mit Devoteam M Cloud den richtigen Cloud-Desktop für jeden Use Case (Bildquelle: @ Devoteam)

München, 17. November 2022 – Devoteam M Cloud, seit mehr als zwei Jahrzehnten ein führendes Unternehmen bei der Begleitung von Kunden aller Branchen auf ihrer digitalen Transformationsreise, unterstützt Kunden bei der Wahl der besten Cloud-Desktop-Lösung. Mittels eines Webinars helfen die Experten von Devoteam M Cloud den Teilnehmenden dabei, die Gemeinsamkeiten – aber auch die Unterschiede – zwischen den beiden Desktop-as-a-Service (DaaS)-Lösungen Azure Virtual Desktop (AVD) (ehemals Windows Virtual Desktop – WVD) und Windows 365 von Microsoft, zu verstehen.

Die Qual der Wahl der passenden DaaS-Lösung

Ganz gleich, ob es um die konkreten Gemeinsamkeiten und Unterschiede zwischen AVD und Windows 365 geht oder die jeweiligen Anwendungsgebiete – die Devoteam M Cloud Experten Ertan Simsek, Principal Consultant bei Devoteam M Cloud, Stanley Walker, Lead Consultant bei Devoteam M Cloud und Florian Ried, Consultant bei Devoteam M Cloud, stellen am 8. Dezember beide Services von Grund auf vor.

Zudem wird im Rahmen des Webinars ausführlich darauf eingegangen, wie die beiden Microsoft Cloud Services im Vergleich zueinander abschneiden, welche effektiven Use Cases es für die Dienstleitungen jeweils gibt, und darüber hinaus, wie die User Experience beider Services genau aussieht. „Desktop-as-a-Service ist für viele Unternehmen im Zuge der digitalen Transformation und im Rahmen der Corona-Pandemie zu einem wichtigen Asset geworden“, erklärt Ertan Simsek. „Dementsprechend verwundert es auf den ersten Blick, dass es vonseiten Microsofts gleich zwei DaaS-Lösungen gibt. In unserem Webinar wollen wir die Hintergründe beleuchten und zudem aufzeigen, welche effektiven Use Cases es für die beiden Lösungen gibt – und natürlich zeigen, wie man sie optimal in die eigene digitale Transformation einbinden kann.“

Während des Webinars als auch im Anschluss daran können alle offenen Fragen rund um die beiden DaaS-Lösungen aus erster Hand beantwortet werden. Das Webinar findet am 8. Dezember von 10:30 – 11:15 Uhr in Form eines Online-Events statt.

Registrieren Sie sich unter folgendem Link, um diese wichtigen Einblicke und den Austausch mit Experten nicht zu verpassen:
https://mcloud.devoteam.com/de/events/avd-vs-windows-365-microsofts-cloud-desktops-im-vergleich/

Über Devoteam M Cloud:

Mit mehr als 500 Kunden ist Devoteam M Cloud einer der führenden Anbieter von Microsoft Cloud-Technologien in EMEA mit derzeit 16 Goldzertifizierungen und 9 Advanced Specializations – Change & Adoption, Windows and SQL migration, Kubernetes on Azure, Low Code Development, Calling for Teams, Meetings and Rooms for Teams, Threat Protection, Application Modernisation und Teamwork Deployment. Unsere mehr als 1.000 Microsoft-Experten in der EMEA-Region bieten mittelständischen und großen Unternehmen ein Lösungs- und Produktportfolio, das große Teile der Digitalisierung, neue Formen der Zusammenarbeit und eine gründliche Analyse von Unternehmens- und Produktionsdaten ermöglicht. Devoteam M Cloud modernisiert die gesamte IT-Architektur, begleitet unsere Kunden auf ihrem Weg in die Cloud und macht sie fit für die digitale Zukunft.

Über Devoteam:
Devoteam ist ein führendes Beratungsunternehmen, das sich auf digitale Strategie, Tech-Plattformen und Cybersicherheit konzentriert. Durch die Kombination von Kreativität, Technologie und Dateneinblicken befähigen wir unsere Kunden, ihr Geschäft zu transformieren und die Zukunft zu erschließen. Mit 25 Jahren Erfahrung und 9.000 Mitarbeitern in Europa und dem Nahen Osten fördert Devoteam verantwortungsvolle Technologie für Menschen und arbeitet daran, einen besseren Wandel zu schaffen.

Firmenkontakt
Devoteam
Brisca Reinhardt
Gutenbergstraße 10
64331 Weiterstadt
+49 89 99 38 87 24
devoteam@hbi.de
https://de.devoteam.com/

Pressekontakt
HBI GmbH
Michelle Benesch
Stefan-George-Ring 2
81929 München
+ 49 (0) 89 99 38 87 24
devoteam@hbi.de

Home

Neue Sicherheitsplattform für digitale Identitäten und privilegierte Zugriffe

BeyondTrust auf der it-sa 2022 in Nürnberg

Neue Sicherheitsplattform für digitale Identitäten und privilegierte Zugriffe

BeyondTrust stellt die neuesten Technologien und Funktionen für Identitäts- und Zugriffs-Sicherheits (Bildquelle: BeyondTrust)

Auf der IT-Security Fachmesse it-sa 2022 in Nürnberg hat BeyondTrust, globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz, erstmals die neue BeyondTrust Platform zum Schutz privilegierter Zugriffe und digitaler Identitäten in allen IT-Umgebungen vorgestellt. Interessierte Besucher konnten sich vom 25. bis 27. Oktober 2022 auf dem BeyondTrust-Stand 7A-317 in Halle 7A über die aktuellen Produktneuerungen informieren.

Mit der neuen „BeyondTrust Platform“ steht eine moderne IT-Architektur zur Verfügung, die eine beispiellose Transparenz für digitale Identitäten und privilegierte Zugriffe im gesamten IT-Umfeld eines Unternehmens bietet – von lokalen bis zu Cloud-, Hybrid- und industriellen OT-Umgebungen (Operational Technology).
Die BeyondTrust-Plattform unterstützt intelligente Identitäts- und Zugriffssicherheitstechnologien, die sich auf einer einheitlichen Benutzeroberfläche reibungslos konfigurieren lassen. Digitale Identitäten werden automatisch erfasst, verwaltet und geschützt, um alle Zugriffe richtlinienkonform überwachen und auffällige Aktivitäten proaktiv erkennen zu können. Die BeyondTrust-Plattform unterstützt Unternehmen dabei, digitale Transformationsinitiativen mit vereinfachter IT-Bereitstellung zu beschleunigen. Sie bietet eine native Integration für alle BeyondTrust-Applikationen mit zentraler Transparenz und Kontrolle über die gesamte IT-Umgebung einer Organisation.

Weitere BeyondTrust-Highlights auf der IT-Sicherheitsmesse:

Neue Version von Privileged Remote Support – Die marktführende Enterprise-Lösung für Remote Support verfügt über neue Sicherheits-, Usability- und Effizienzfunktionen zur Verbesserung des Nutzer- und Kundenerlebnisses. BeyondTrust Remote Support ermöglicht IT-Servicedesk-Mitarbeitern einen schnellen, sicheren und plattformunabhängigen Support-Zugriff auf Remote-Systeme oder Endgeräte rund um die Welt. Erstmals verfügt die neue Version über einen energiesparenden Dunkelmodus, dessen dunklere Farbpalette für Bildschirme, Ansichten, Menüs und Bedienelemente zudem lichtempfindliche Anwender schont.

Neue Version von Privileged Remote Access – Die Remote-Access-Lösung bietet Schutz und Kontrolle für privilegierte Fernzugriffe autorisierter Nutzer und Dienstleister. Umfassende Bereitstellungsmöglichkeiten beim Einsatz in lokalen, New-Work- und Cloud-Umgebungen erlauben IT-Verantwortlichen, privilegierte Zugriffe von Mitarbeitern sowie Dienstleistern ohne VPN zu schützen und zu überwachen. Die aktuelle Version 22.3 beschleunigt Administrationsabläufe und erhöht zudem die Skalierbarkeit von Jump-Clients, die per Atlas-Server konfiguriert werden. Zu den neuen Funktionen gehört auch eine Command-Shell-Funktionalität für BYOT-Initiativen („Bring Your Own Tools“), mit der Benutzer native (lokale) Clients für den Zugriff auf Jump-Clients nutzen können.

Endpoint Privilege Management – Mit der Enterprise-Plattform zur Durchsetzung von Least-Privilege-Strategien lassen sich zu weit gefasste Zugriffsprivilegien vermeiden und die Rechte an Windows-, Mac-, Unix-, Linux- und Netzwerkgeräten erhöhen, ohne die Produktivität zu beeinträchtigen. Zur Vermeidung von Risiken und Sicherheitsverstößen durch umfassende Zugriffsrechte werden Zugriffsberechtigungen nur autorisierten Aufgaben zugewiesen und lokale Admin-Rechte entfernt. Außerdem können der Applikations- und Skript-Einsatz kontrolliert sowie Logging-, Monitoring- und Reporting-Daten für privilegierte Aktivitäten aufgezeichnet werden.

Fachvorträge
Auf dem Knowledge Forum E in Halle 7A thematisierte Christoph Pontau, Solutions Engineer, am Dienstag um 12.45 Uhr “ Die Remote Access Challenge – Hat VPN ausgedient? (https://www.itsa365.de/de-de/actions-events/2022/it-sa-expo-foren-2022/knowledge-e/die-remote-access-challenge-hat-vpn-ausgedient-beyondtrust)“ und hielt am Donnerstag den Vortrag “ Least Privilege – Warum jeder nur so viel dürfen sollte, wie er muss! (https://www.itsa365.de/de-de/actions-events/2022/it-sa-expo-foren-2022/knowledge-e/least-privilege-warum-jeder-nur-so-viel-duerfen-sollte-wie-er-muss-beyondtrust)“. Am Mittwoch um 10.45 Uhr ging Laszlo Stadler, Senior Solutions Engineer, der Frage nach: “ Was ist VPAM (Vendor Privileged Access Management)? (https://www.itsa365.de/de-de/actions-events/2022/it-sa-expo-foren-2022/knowledge-e/was-ist-vpam-vendor-privileged-access-management-beyond-trust)“.

BeyondTrust ist globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz und ermöglicht Organisationen, digitale Identitäten zu schützen, Bedrohungen aufzuhalten sowie sicheren Fernzugriff auf IT-Ressourcen für das ortsunabhängige Arbeiten von überall auf der Welt bereitzustellen. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung (Privileged Access Management) bereit, mit der Unternehmen ihre Angriffsfläche in traditionellen, Cloud- und Hybrid-Umgebungen reduzieren.
BeyondTrust schützt alle privilegierten Identitäten, Zugriffe oder Endpunkte in der gesamten IT-Umgebung vor Bedrohungen und sorgt zugleich für eine erstklassige Nutzererfahrung und höhere Betriebseffizienz. BeyondTrust vereint Lösungen zu Secure Remote Access, Endpoint Privilege Management, Privileged Password Management, Cloud Security Management sowie auch Remote Support. BeyondTrust-Lösungen basieren auf kontinuierlichen Innovationen und lassen sich einfach implementieren, verwalten und skalieren. Mit einem globalen Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
avaidya@beyondtrust.com
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
beyondtrust@scholzpr.de
http://www.scholzpr.de

Höhere Nutzerproduktivität und Systemsicherheit

BeyondTrust Privileged Remote Access 22.3 beschleunigt IT-Administrationsabläufe mit verbesserter Nutzererfahrung und Skalierbarkeit

Höhere Nutzerproduktivität und Systemsicherheit

Flexibilität bei Jump-Client-Upgrades (Bildquelle: BeyondTrust)

BeyondTrust, globaler Marktführer für Privileged Access Management, hat Version 22.3 der Fernzugriffslösung Privileged Remote Access (https://www.beyondtrust.com/de/remote-access) veröffentlicht. Eine auf der Login-Oberfläche integrierte Suchfunktion beschleunigt Administrationsabläufe, und das aktuelle Release erhöht zudem die Skalierbarkeit von Jump-Clients, die per Atlas-Server konfiguriert werden. Zu den neuen Funktionen gehört auch eine Command-Shell-Funktionalität für BYOT-Initiativen („Bring Your Own Tools“), mit der Benutzer native (lokale) Clients für den Zugriff auf Jump-Clients nutzen können.

BeyondTrust Privileged Remote Access 22.3 steigert die Produktivität von IT-Mitarbeitern und bietet IT-Administratoren mehr Kontrolle beim geschützten Zugriff auf unterschiedliche IT-Systeme. Ohne Einsatz von VPN lassen sich privilegierte Fernzugriffe von autorisierten Mitarbeitern, Dienstleistern, Vertragspartnern und Lieferanten sicher verwalten und überwachen. Auf diese Weise können Organisationen mit der Enterprise-Lösung richtlinien- und datenschutzkonforme Anbieterzugriffe sicherstellen und Missbrauch beim Einsatz von Zugangsdaten bei Remote-Access-Verbindungen verhindern.

„Die Verwaltung und Steuerung privilegierter Fernzugriffe ist ein dauerhafter Schwerpunkt für unsere Kunden sowie eine grundlegende Voraussetzung für jede IT-Sicherheitsstrategie“, bemerkte Tal Guest, Senior Director Product Management bei BeyondTrust. „Die branchenführende Fernzugriffslösung Privileged Remote Access ist Bestandteil unseres umfassenden Produktangebots für Privileged Access Management und wird von Tausenden Kunden weltweit für anspruchsvolle Anwendungsfälle beim Session Management und Remote Access eingesetzt.“

Die neuen Funktionen und Erweiterungen von BeyondTrust Privileged Remote Access 22.3 auf einen Blick:

-Suchfunktion in Login-Schnittstelle – Die Login-Adminschnittstelle verfügt über granulare Konfigurationsmöglichkeiten zur datengeschützten Kontrolle und Zuteilung von Berechtigungen an IT-Administratoren und Benutzer. Über die jetzt integrierte Suchfunktion sparen IT-Administratoren wertvolle Zeit beim Auffinden praxiserprobter Konfigurationen – neue Admins können sich anhand dieser Einstellungen schneller einarbeiten.

-Bring Your Own Tools: Command Shell Jump Clients – Über ihre lokalen und nativen Tools können IT-Techniker mühelos Verbindungen zu IT-Systemen per lückenlos protokollierter Command-Shell-Sitzung herstellen, um mit weniger Arbeitsschritten und mehr Benutzerfreundlichkeit einen zusätzlichen Mehrwert zu generieren.

-Protocol Tunnel Jump Item API – Der umfangreiche API-Katalog von BeyondTrust umfasst jetzt die Möglichkeit, Protocol Tunnel Jump Items programmgesteuert zu erstellen, so dass Unternehmen ihren Workflow beibehalten können, wenn die Nutzung von ephemeren IT-Infrastrukturen zunimmt.

-Atlas-Konfiguration – BeyondTrusts Atlas-Konfiguration beinhaltet neue Funktionen, mit denen sich Jump-Clients über einen Atlas-Datenverkehrsknoten routen lassen, was eine höhere Skalierbarkeit und geo-spezifische Verbindungsmöglichkeiten schafft.

Weitere Informationen über BeyondTrust Privileged Remote Access 22.3 sowie Evaluierungsmöglichkeiten erhalten Sie über die BeyondTrust Website (https://www.beyondtrust.com/de/remote-access).

BeyondTrust ist globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz und ermöglicht Organisationen digitale Identitäten zu schützen, Bedrohungen aufzuhalten sowie sicheren Fernzugriff auf IT-Ressourcen für das ortsunabhängige Arbeiten von überall auf der Welt bereitzustellen. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung (Privileged Access Management) bereit, mit der Unternehmen ihre Angriffsfläche in traditionellen, Cloud- und Hybrid-Umgebungen reduzieren.
BeyondTrust schützt alle privilegierten Identitäten, Zugriffe oder Endpunkte in der gesamten IT-Umgebung vor Bedrohungen und sorgt zugleich für eine erstklassige Nutzererfahrung und höhere Betriebseffizienz. BeyondTrust vereint Lösungen zu Secure Remote Access, Endpoint Privilege Management, Privileged Password Management, Cloud Security Management sowie auch Remote Support. BeyondTrust-Lösungen basieren auf kontinuierlichen Innovationen und lassen sich einfach implementieren, verwalten und skalieren. Mit einem globalen Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
avaidya@beyondtrust.com
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
beyondtrust@scholzpr.de
http://www.scholzpr.de

Beschleunigte IT-Administration und IT-Betriebsabläufe

Neue Version von BeyondTrust Privileged Remote Access

Beschleunigte IT-Administration und IT-Betriebsabläufe

Statusanzeige von BeyondTrust Privileged Remote Access (Bildquelle: BeyondTrust)

BeyondTrust, globaler Marktführer für Privileged Access Management, hat Version 22.2 der Fernzugriffslösung Privileged Remote Access (https://www.beyondtrust.com/de/remote-access) veröffentlicht. Das neueste Release bietet robuste eDiscovery-Funktionalität für die Rotation und den Neustart von Windows Service Accounts, um den Bedienkomfort und die Sicherheit der kritischen IT-Komponenten zu erhöhen. BeyondTrust Privileged Remote Access 22.2 begegnet damit Herausforderungen durch Windows-Dienstkonten, die sich aufgrund ihrer weitreichenden Verwendung und hohen Vernetzung nur schwer nach IT-Sicherheitskriterien verwalten lassen.

Außerdem führt BeyondTrust seine Lösungen Privileged Remote Access und BeyondTrust Password Safe enger zusammen. Durch die verbesserte Integration beider Lösungen sind Anwender in der Lage, nach RDP- und Shell-Systemen unter Password-Safe-Verwaltung zu suchen und aus der Ferne geschützt auf sie zuzugreifen. Die technische Integration erleichtert es IT-Administratoren, Benutzer mit richtlinienkonformen Anmeldedaten auszustatten und IT-Systeme sicher zu verwalten.

Mit der Enterprise-Lösung kontrollieren, verwalten und überwachen IT/OT-Abteilungen privilegierte Fernzugriffe von autorisierten Mitarbeitern, Dienstleistern, Vertragspartnern und Lieferanten, ohne die Sicherheit zu beeinträchtigen. Organisationen können Least-Privilege-Vorgaben durchsetzen, granulare Kontroll- und Visibilitätsvorgaben festlegen sowie stufenweise Erweiterungen zum Schutz der Zugangsdaten bei Remote-Access-Verbindungen von Mitarbeitern und Drittanbietern nutzen.

Durchsetzung von Zero-Trust-Sicherheitskriterien
Anbieter mit autorisierten Zugriffsrechten auf externe Netzwerke und Einzelapplikationen halten sich innerhalb der eigenen Organisation womöglich nicht an die gleichen IT-Sicherheitsanforderungen. In solchen Fällen können schwache und standardisierte Passwörter zum Einsatz kommen oder mehrere Personen die gleichen Zugangsdaten nutzen. Ebenso sind virtuelle private Netzwerke (VPN) eine riskante Praxis, um Drittanbietern den Zugriff von außen zu verschaffen, da sie ein beliebtes Hackerziel zur Kompromittierung von Lieferketten sind.

„Die Reduzierung der Cybersicherheitsrisiken einer Organisation ist kompliziert genug, aber wenn Benutzer von unterschiedlichen Geräten aus auf Unternehmensnetze zugreifen und die erforderliche Visibilität fehlt, wird es für IT-Verantwortliche noch komplexer“, bemerkte Tal Guest, Director Product Management bei BeyondTrust. „Mit der neue Version von BeyondTrust Privileged Remote Access ermöglichen wir unseren Kunden, die Durchsetzung von Zero-Trust-Sicherheitskriterien noch umfassender in ihrem Geschäftsumfeld darzustellen.“

Die neuen Funktionen und Erweiterungen von BeyondTrust Privileged Remote Access 22.2 auf einen Blick:

-Windows Service Account Rotation – Privileged Remote Access verwahrt hochvernetzte Zugangsdaten im Passworttresor und ermöglicht eine richtlinienkonforme Rotation der Zugangsdaten, was die Sicherheitslage einer Organisation deutlich verbessert.
-Group Policy API – Zugriffsberechtigungen für Gruppenrichtlinien lassen sich über eine neue API festlegen, damit der Administrationsaufwand einer Organisation deutlich reduziert und menschliche Fehler vermieden werden.
-Syslog-Zugriff über Benutzeroberfläche der Appliance – Syslog-Berichte können jetzt direkt über die Appliance heruntergeladen werden.

Weitere Informationen über BeyondTrust Privileged Remote Access 22.2 sowie Evaluierungsmöglichkeiten erhalten Sie über die BeyondTrust Website (https://www.beyondtrust.com/de/remote-access).

BeyondTrust ist globaler Marktführer für Privileged Access Management (PAM) und ermöglicht Organisationen eine umfassende Absicherung aller Nutzerprivilegien. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung bereit, mit der Unternehmen ihre Angriffsfläche in klassischen, hybriden und Cloud-Umgebungen verkleinern.
BeyondTrusts ganzheitlicher Ansatz für Universal Privilege Management vereint Lösungen zu Privileged Remote Access, Endpoint Privilege Management, Privileged Password Management sowie auch Remote Support. BeyondTrust sichert und schützt privilegierte Zugriffe auf IT-Systeme, Passwörter und Endpunkte, um Unternehmen die erforderliche Visibilität und Kontrolle zur Reduzierung von Risiken und Einhaltung von Compliance-Vorgaben zu verschaffen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 70 Prozent der Fortune-500-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
avaidya@beyondtrust.com
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
beyondtrust@scholzpr.de
http://www.scholzpr.de

Microsoft Vulnerabilities Report 2022

BeyondTrust-Studie: Erhöhte Nutzerrechte größtes Sicherheitsrisiko für Microsoft-Systeme

Microsoft Vulnerabilities Report 2022

Der zum neunten Mal veröffentlichte Microsoft Vulnerabilities Report ist fertig. (Bildquelle: BeyondTrust)

BeyondTrust, globaler Marktführer für Privileged Access Management, hat seinen neuesten Microsoft Vulnerabilities Report 2022 (https://www.beyondtrust.com/resources/whitepapers/microsoft-vulnerability-report) veröffentlicht. Wie im Vorjahr zählen zu weit gefasste Nutzerrechte zu den höchsten Sicherheitsrisiken. BeyondTrusts jährliche Studie basiert auf einer Auswertung aller im Gesamtjahr gemeldeten Microsoft-Schwachstellen und enthält eine Trendanalyse über sechs Jahre hinweg, die einen ganzheitlichen Einblick in die aktuelle IT-Bedrohungslandschaft vermittelt. Die Studie erscheint dieses Jahr in der neunten Auflage und schlüsselt die Microsoft-Schwachstellen nach Produkt sowie Kategorie auf.

Microsoft gruppiert Sicherheitsanfälligkeiten, die einzelne oder mehrere Produkte betreffen, in folgende Hauptkategorien: Remotecodeausführung (RCE), Erhöhung von Berechtigungen, Umgehung von Sicherheitsfunktionen, Manipulation, Offenlegung von Informationen, Denial-of-Service und Spoofing. Die „Erhöhung von Berechtigungen“ betrifft demnach 49 Prozent aller erkannten Anfälligkeiten und bleibt damit Sicherheitsrisikokategorie Nr. 1. Der Microsoft Vulnerabilities Report 2022 hilft Unternehmen dabei, veränderte Risiken für eigene Netzwerke und IT-Systeme besser zu verstehen und durch angepasste IT-Sicherheitsstrategien zu beheben.

Die wichtigsten Trends des aktuellen Reports:
-Im zweiten Jahr in Folge wurde die „Erhöhung von Berechtigungen“ als höchste Sicherheitsrisikokategorie eingestuft und betraf 2021 insgesamt 49 Prozent aller gemeldeten Schwachstellen.
-Von den im Jahr 2021 erfassten 326 Verwundbarkeiten durch Remotecodeausführung wiesen 35 einen CVSS-Wert von 9,0 oder höher auf.
-Die Mehrzahl der im Report beschriebenen kritischen Anfälligkeiten nutzt Risiken von On-Premise-Technologien aus.
-Browser-Sicherheitslücken im Internet Explorer und in Microsoft Edge sind auf ein Rekordhoch von 349 erfassten Fällen angestiegen – die Fallzahl liegt damit viermal höher als im Vorjahr.

„Microsofts Wechsel zum Common Vulnerability Scoring System (CVSS) erleichtert den Querverweis auf Schwachstellen mit Anwendungen von Drittanbietern, welche die betroffenen Dienste nutzen. Allerdings handelt es sich hierbei um eine Kompromisslösung, bei der die Auswirkungen zugewiesener Administratorrechte auf kritische Schwachstellen nicht mehr sichtbar sind und somit unklar bleiben“, kommentierte Morey Haber, Chief Security Officer bei BeyondTrust. „Klar ist, dass die Risiken durch zu weit gefasste Nutzerprivilegien bestehen bleiben. Angesichts steigender Risiken durch privilegierte Angriffsvektoren im Rahmen von Cloud-Bereitstellungen bleibt die Entfernung von Administratorrechten ein entscheidender Schritt, um die Gefahrenlage für ein Unternehmen zu entschärfen. Das kann durch die Durchsetzung einer Least-Privilege-Strategie und die Einrichtung von Zero-Trust-Architekturen in der gesamten IT-Umgebung erfolgen.“

Das Common Vulnerability Scoring System (CVSS) dient dazu, die Hauptmerkmale einer Sicherheitsanfälligkeit zu kennzeichnen und anhand eines Punktewertes von 0 bis 10 den Schweregrad einer Schwachstelle zu bewerten. Bei der Risiko-Priorisierung und Schwachstellenbereinigung sollten sich Unternehmen allerdings nicht ausschließlich auf den „CVSS Base Score“ der Anbieter verlassen. Vielmehr empfiehlt sich, dass benutzerdefinierte Metriken zur differenzierten Bewertung angewendet werden, um die tatsächlichen Risiken für die eigene Organisation einstufen zu können. Entsprechende Anleitungen für solche Bewertungen sind auf der Website des “ National Institute of Standards and Technology (https://nvd.nist.gov/)“ (NIST) abrufbar.

Das kontinuierlich hohe Niveau an Microsoft-Anfälligkeiten veranschaulicht, wie wichtig ein effektiver Schutz von Endpunkten für die Unternehmenssicherheit ist. Insbesondere die Aufhebung von Administratorrechten ist eine wichtige Sicherheitsmaßnahme, um viele der im Bericht dokumentierten Risiken entschärfen zu können. Über zügig implementierbare Lösungen wie BeyondTrust Endpoint Privilege Management (https://www.beyondtrust.com/de/privilege-management) können Organisationen durchgängige Least-Privilege-Strategien umsetzen, die zugleich die richtige Balance zwischen Sicherheits- und Produktivitätsanforderungen schaffen.

Der vollständige Microsoft Vulnerabilities Report 2022 ist hier abrufbar: https://www.beyondtrust.com/resources/whitepapers/microsoft-vulnerability-report .

BeyondTrust ist globaler Marktführer für Privileged Access Management (PAM) und ermöglicht Organisationen eine umfassende Absicherung aller Nutzerprivilegien. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung bereit, mit der Unternehmen ihre Angriffsfläche in klassischen, hybriden und Cloud-Umgebungen verkleinern.
BeyondTrusts ganzheitlicher Ansatz für Universal Privilege Management vereint Lösungen zu Privileged Remote Access, Endpoint Privilege Management, Privileged Password Management sowie auch Remote Support. BeyondTrust sichert und schützt privilegierte Zugriffe auf IT-Systeme, Passwörter und Endpunkte, um Unternehmen die erforderliche Visibilität und Kontrolle zur Reduzierung von Risiken und Einhaltung von Compliance-Vorgaben zu verschaffen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 70 Prozent der Fortune-500-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
avaidya@beyondtrust.com
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
beyondtrust@scholzpr.de
http://www.scholzpr.de