Feingranulare Policy-Kontrolle für Zugriffsprivilegien

Das neue Release 10.2 von BeyondTrust Privilege Management for Unix & Linux regelt, wer, wann und wo privilegierte Administrationsaufgaben durchführen darf. [...]

Die neue Version von BeyondTrust Privilege Management for Unix & Linux bietet eine Policy-Debugging-Funktion bei der Aufhebung unnötig hoher Nutzerprivilegien. (c) Fotolia/Leo Wolfert

BeyondTrust, Spezialist für Privileged Access Management, hat BeyondTrust Privilege Management for Unix & Linux 10.2 (ehemals PowerBroker for Unix & Linux) veröffentlicht, eine Enterprise-Plattform zur Durchsetzung von Least-Privilege-Strategien in Unix- und Linux-Umgebungen. Die neue Version bietet eine Policy-Debugging-Funktion bei der Aufhebung unnötig hoher Nutzerprivilegien. Das jetzt vorgestellte Release verfügt zudem über eine fortschrittliche Web-Managementkonsole im neuen Unternehmensbranding sowie neue Designelemente, die das Benutzererlebnis verbessern.

Mit der Policy-Debugging-Technologie lassen sich detaillierte Informationen über die Umsetzung von IT-Regeln abrufen, um bei der Durchsetzung der Least-Privilege-Vorgaben eine effizientere Kontrolle über alle Unix- und Linux-Betriebssysteme hinweg sicherzustellen. Administratoren können den aktuellen Prozess-Status bei der Umsetzung von Policy-Richtlinien einsehen, um die Einhaltung von Vorgaben zu überwachen und Änderungen schnell durchführen zu können – so behalten sie die Kontrolle über ihre gesamte IT-Umgebung.

Web-Managementkonsole

Privilege Management for Unix & Linux 10.2 integriert eine moderne Web-Managementkonsole, die sowohl auf Windows- als auch Unix/Linux-Systemen läuft und eine webbasierte Benutzeroberfläche für die Bereitstellung, Wartung und Verwaltung der Lösung „Privilege Management for Unix & Linux“ bietet. Die aktualisierte Konsole, jetzt BeyondInsight for Unix & Linux genannt, verfügt unter anderem über folgende Neuerungen:

  • Erweiterte Unterstützung und Benutzerfreundlichkeit
  • Verbesserte LDAP-Unterstützung
  • UX-Upgrades für Einsatzoptimierung

„Die Nutzung einer Skriptsprache für die Richtlinienkontrolle in Privilege Management for Unix & Linux bietet einen äußerst leistungsstarken Mechanismus zur Modellierung selbst komplexer IT-Policies“, sagt Morey Haber, CTO und CISO bei BeyondTrust. „In Kombination mit BeyondTrusts Privileged-Access-Management-Plattform vereinfacht dieser innovative Ansatz die Bereitstellung, reduziert Kosten, verbessert die Systemsicherheit and und schließt Lücken bei der Vermeidung von Risiken durch Verstöße mit Benutzerrechten.“

BeyondTrust Privilege Management for Unix & Linux 10.2 vermeidet Risiken durch privilegierte Zugriffe und verhindert Verstöße, indem Zugriffsberechtigungen nur für autorisierte Aufgaben zugewiesen, Applikations- und Skript-Einsatz kontrolliert sowie Logging-, Monitoring- und Reporting-Daten für privilegierte Aktivitäten aufgezeichnet werden. Feinstufige Kontrollfunktionen privilegierter Zugriffe erlauben der IT-Abteilung, ihre Nutzer zu schützen und Least Privilege Management im Unternehmen effizient anzuwenden.

Weitere Informationen über BeyondTrust Privilege Management for Unix & Linux 10.2 sowie Evaluierungsmöglichkeiten erhalten Interessierte unter https://www.beyondtrust.com/endpoint-privilege-management/linux-unix.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*