Thycotic erweitert Privileged Access-Schutz auf macOS

Mit der neusten Version des Privilege Managers von Thycotic lassen sich Least-Privilege-Zugriffskontrollen ab sofort auch auf Workstations und Laptops umsetzen, die auf macOS laufen. [...]

Jai Dargan, Vice President of Product Management bei Thycotic
Jai Dargan, Vice President of Product Management bei Thycotic (c) Thycotic

Thycotic Privilege Manager Cloud entschärft kritische Schwachstellen an Endpunkten, indem zu weit gefasste Berechtigen entfernt werden, die ansonsten Angriffsflächen für Cyberangriffe schaffen. Dabei können Zugriffe auf Anwendungen mit Hilfe einer richtlinienbasierten Anwendungskontrolle automatisch erhöht, gesperrt, reduziert oder isoliert werden, so dass die Mitarbeiter ihre Arbeit weiterhin sicher ausführen können, die Zahl der Helpdesk-Supporttickets jedoch deutlich sinkt.

Tausende von Rechnern in einer Unternehmensumgebung können gleichzeitig mit dem Privilege Manager kommunizieren, Richtlinien überprüfen und die Anwendungssteuerung rund um die Uhr ausführen. Als leichtgewichtiges, agentenbasiertes Produkt ist die Auswirkung auf die Leistung des Endpunkts laut Hersteller vernachlässigbar und für den Anwender unsichtbar. Auch Unternehmen, die Hunderte oder Tausende von Geräten an einem einzigen Tag bereitstellen, können Privilege Manager unkompliziert und schnell auf allen Servern, Workstations und Laptops installieren.

„Immer öfter nutzen unsere Kunden auch macOS, so dass es für uns ein Muss war, unsere neueste Version des Privilege Managers auf dieses so wichtige Betriebssystem auszuweiten“, so Jai Dargan, Vice President of Product Management bei Thycotic. „Damit bietet unser Privilege Manager nun sowohl für MacOS als auch für Windows alle wichtigen Funktionen, die notwendig sind, um Endpunkt-Privilegien sicher zu verwalten.“

Die neuen macOS-Features im Überblick

  • Um zu steuern, wer bestimmte Befehle ausführen darf, wurde eine Unterstützung für die macOS-Befehlszeilenfilterung und die Ausrichtung bestimmter Befehle auf macOS unter Verwendung von Wildcards und regulären Ausdrücken hinzugefügt. 
  • Netzwerkfreigabefilter machen es einfach, eine große Anzahl von Anwendungen zu adressieren. Diese können nun zu macOS-basierten Richtlinien hinzugefügt werden, so dass Administratoren eine Netzwerkfreigabe als Location verwenden können, die auf die White- oder Blacklist gesetzt oder erhöht werden können. 
  • Neue Unterstützung für macOS Catalina und PKG-Dateien zum Hochladen.

Die neuen Privilege-Manager-Features

  • Mit dem Zugriff mehrerer Administratoren auf die Privilege-Manager-Konsole kann nun der detaillierte Änderungsverlauf für alle Änderungen an Richtlinien, Konfigurationen, Rollen, Filtern, Aktionen, Genehmigungen und Erkennungen verfolgt werden. Dies ermöglicht eine optimierte Unterstützung bei der Durchführung von Audits von Sicherheitsprodukten von Drittanbietern.  
  • Viele Unternehmen verfügen über separate UAT/Testumgebungen oder verteilte Umgebungen an verschiedenen geografischen Standorten. Die neue Funktion für den Massenexport und -import von Richtlinien, einschließlich aller Abhängigkeiten der Richtlinie, ermöglicht es Kunden, eine bewährte Richtlinie in die Produktion zu übertragen oder an andere Umgebungen zu verteilen. Dies versetzt sie zudem in die Lage, eine komplette Richtlinie zu exportieren, um die Fehlersuche bei auftretenden Problemen zu erleichtern.

All jene, die  den Privilege Manager (sowohl on-premises als auch aus der Cloud) ausprobieren wollen, können eine kostenlose 30-Tage-Testversion hier anfordern.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*