Schlagwort: PAM

  • Neue Versionen von BeyondInsight und Password Safe

    Neue Versionen von BeyondInsight und Password Safe

    IT-Profis und Sicherheitsexperten arbeiten mit mehr Sichtbarkeit und Produktivität zusammen

    BeyondTrust, globaler Marktführer für Privileged Access Management, hat die neueste Versionen von „BeyondInsight“ und „Password Safe“ veröffentlicht, die ab sofort über eine HTML5-basierte Admin-Benutzeroberfläche verfügen und produktübergreifende Performance-Verbesserungen erreichen. Der Password Safe von BeyondTrust kombiniert Passwort- und Sitzungsmanagement bei der Erkennung, Verwaltung und Auditierung aller Aktivitäten rund um privilegierte Nutzerdaten. Die BeyondInsight-Plattform sorgt für hohe Visibilität, intelligente Task-Automatisierung und reduzierte Risiken beim Einsatz von Benutzerprivilegien im Unternehmen.

    Neben dem Schritt von Adobe Flash auf eine schlankere und reaktionsschnellere HTML5-Anwenderschnittstelle im neuen Release 6.10 verfügt BeyondTrust Password Safe über ein neues Passwortmanagement-Konzept. „Managed Systems“ erhöht die Sicht darauf, welche IT-Systeme von Password Safe verwaltet werden und vereinfacht zugleich den Onboarding-Prozess. Die brandneue Regel „Managed System Smart Rule“ erlaubt dabei eine granulare und rollenbasierte Zugriffskontrolle (RBAC, Role Based Access Control) für alle verwalteten Systemtypen, wie zum Beispiel IT-Verzeichnisse oder Cloud-Dienste. Der Password Safe arbeitet mit unterschiedlichen Clients zusammen, um Kennwörter auf den ausgewählten Zielsystemen auszutauschen.

    Mit dem aktuellen Release gibt es Aktualisierungen bei den Datenbank-Clients für MongoDB, MySql, Oracle, PostgreSQL, Sybase ASE und Teradata, um die neuesten Datenbankversionen zuverlässig anbinden zu können. Auch der Password Safe Session Proxy wurde bei Geschwindigkeit, Bedienbarkeit und Funktionalität verbessert. So verfügt der Session Proxy jetzt über mehr Speicherkapazität auf den eingesetzten Appliances und unterstützt durchgängig 64-Bit-gestützte IT-Prozesse. Auf den Zielsystemen lassen sich zudem Komponenten für Enhanced Session Auditing (ESA) installieren, um sie nicht einzeln für jede Verbindung bereitstellen zu müssen. Die Unterstützung von SFTP (Secure File Transfer Protocol) und SCP (Secure Copy) ermöglicht eine bedienungsfreundliche Handhabung von Datenübertragungen innerhalb einer SSH-Sitzung, bei der Schlüsselinformationen zur Überprüfung von Session-Aufzeichnungen sofort angezeigt werden.

    BeyondInsight
    Die einheitliche IT-Risk-Management-Plattform BeyondInsight bietet das zentrales IT-Management, Reporting und Datenanalyse multipler Sicherheitslösungen von BeyondTrust und Drittanbietern. In der neuen Version 6.10 ist BeyondTrust Privileged Remote Access vollständig auf der BeyondInsight-Plattform integriert. Mit diesem Schritt stehen alle Fernzugriffssitzungen und Remote-Access-Reports auf der IT-Plattform zum Abruf für IT-Administratoren bereit. Als Dashboard-Ansicht auf der BeyondInsight-Oberfläche lassen sich beispielsweise Privileged-Remote-Access-Sessions übersichtlich anzeigen. BeyondInsight basiert auf der OpenAPI-Spezifikation zur Automatisierung und Integration anderer Teile der IT-Infrastruktur. Ab sofort stehen neue APIs für Address Group Management zur Verfügung, die ein programmatisches Management von Adressgruppen und eine Automatisierung von Scanzielen ermöglichen.

    BeyondTrust ist globaler Marktführer für Privileged Access Management und bietet einen nahtlosen Ansatz zur Verhinderung von Sicherheitsverletzungen durch gestohlene Zugangsdaten, missbrauchte Privilegien oder kompromittierte Fernzugriffe. BeyondTrusts erweiterbare Privileged-Access-Management-Plattform ermöglicht Organisationen eine einfache Skalierung ihrer Privilege-Security-Programme, um einer veränderten Bedrohungslage für Endpunkt-, Server-, Cloud-, DevOps- und Netzwerk-Umgebungen zu begegnen. BeyondTrust vereint den branchenweit breitesten Funktionsumfang mit zentralisiertem IT-Management, Reporting und IT-Analyse, damit Entscheider zielgerichtet und wirksam gegen Angreifer vorgehen können. Ein flexibles Produktdesign vereinfacht Integrationen auf einer einheitlichen Technologieplattform, um die Kundenproduktivität und den Wert von IT-Sicherheitsinvestitionen zu erhöhen. Mit BeyondTrust erhalten Unternehmen die erforderliche Visibilität und Kontrolle, die sie zur Risikobegrenzung, Compliance-Einhaltung und Steigerung der operativen Leistungsfähigkeit benötigen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen jedes zweite Fortune-100-Unternehmen zählt.

    Firmenkontakt
    BeyondTrust
    Güler Basol
    Sophie-Scholl-Platz 8
    63452 Hanau
    06181 9882092
    GBasol@beyondtrust.com
    http://www.beyondtrust.com/de

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    06451715105
    beyondtrust@scholzpr.de
    http://www.scholzpr.de

    Bildquelle: BeyondTrust

  • Thycotic ist Wegweiser für Cloud-basiertes Privileged Access Management

    Thycotic ist Wegweiser für Cloud-basiertes Privileged Access Management

    Immer mehr Unternehmen beziehen Privileged Access Management (PAM)-Lösungen aus der Cloud. So stieg die Zahl der Cloud-Buchungen beim PAM-Spezialisten Thycotic im Jahr 2019 um 400 Prozent. 350 neue Kunden entschieden sich für eine Cloud-basierte Lösung von Thycotic.

    Da mittlerweile mehr als 90 Prozent der weltweiten Daten in der Cloud gespeichert sind, ist die Einführung einer Cloud-basierten PAM-Lösung für viele Unternehmen ein logischer Schritt. Mit Thycotics Secret Server Cloud profitieren sie nicht nur von einer nutzerfreundlichen und kosteneffizienten Lösung für die effektive Absicherung privilegierter Zugriffe und die Durchsetzung einer minimalen Rechtevergabe, sondern genießen zudem höchste Flexibilität in Sachen Skalierbarkeit – ohne den Verwaltungsaufwand oder Overhead von On-Prem-Tools.

    „Die Verlagerung von Workloads in öffentliche Cloud-Infrastrukturen wie AWS und Azure hat die Angriffsfläche für Unternehmen erheblich vergrößert. Umso wichtiger ist es für uns, erstklassige PAM-Funktionalitäten als SaaS anzubieten und unsere PAM-Kontrollen auch auf Infrastructure-as-a-Service auszuweiten. Dank einer sofortigen Bereitstellung profitieren unsere Cloud-Kunden von einer raschen Sicherstellung des ROI“, so Jai Dargan, VP of Product Management bei Thycotic. „2019 war ein hervorragendes Jahr für unser Cloud-Angebot – und in den kommenden Monaten werden wir weitere fortschrittliche Cloud-Lösungen vorstellen.“

    Die Cloud-Highlights 2019 im Überblick:

    – Anstieg des Cloud-Buchungsvolumen um 405 Prozent
    – Dank 350 neuer „Cloud-Kunden“ stieg die Zahl der Kunden, die die Cloud-basierten Thycotic-Lösungen im Einsatz haben, auf insgesamt 650
    – Eröffnung eines neuen Rechenzentrums in Singapur (neben den bestehenden Datacenters in Deutschland, Australien und den USA)
    – Einführung der neuen Produkte Account Lifecycle Manager and DevOps Secrets Vault
    – Mit der Einführung von Privilege Manager Cloud 10.6 sind nun alle Thycotic-Lösungen vollumfänglich auch über die Cloud verfügbar
    – The Software Report zeichnet James Legg als einen der Top 50 SaaS CEOs aus

    Kundenstimmen:

    „Sicherheit ist unsere oberste Priorität. Wir haben uns für Secret Server Cloud entschieden, weil die Lösung unsere Anforderungen an ein unternehmensweites Privilege Access Management perfekt erfüllt. Außerdem ist die Benutzerfreundlichkeit sowohl für Admins als auch andere Benutzer außergewöhnlich hoch“, kommentiert Peter Loach, IT-Manager, DXC Eclipse bei DXC Technology.

    „Wir haben Secret Server Cloud gewählt, weil das Produkt bequem zu bedienen ist und eine voll funktionsfähige Lösung bietet, die all unsere Bedürfnisse erfüllt“, so Andy Blanton, Systemadministrator bei Delta Dental of Colorado. „Das Produkt ist großartig und funktioniert einfach. Gleichzeitig ist das, was es für unsere IT-Abteilung leistet, komplex.“

    Thycotic ist ein führender Anbieter Cloud-fähiger Privilege Account Management-Lösungen. Mehr als 10.000 Unternehmen weltweit, von kleinen Firmen bis zu Fortune 500-Unternehmen, setzten auf die Sicherheitstools von Thycotic, um privilegierte Konten zu verwalten und vor Missbrauch zu schützen, eine Least Privilege-Strategie umzusetzen und Compliance-Richtlinien zu erfüllen. Indem das Unternehmen die Abhängigkeit von komplexen Sicherheitswerkzeugen hinter sich lässt und stattdessen Produktivität, Flexibilität und Kontrolle in den Vordergrund stellt, eröffnet Thycotic Unternehmen jeder Größe den Zugang zu effektivem Enterprise-Privilege Account Management. Hauptsitz von Thycotic ist Washington D.C. mit weltweiten Niederlassungen in Großbritannien und Australien. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic
    Anna Michniewska
    Aldwych House 71-91
    WC2B 4HN London
    +44 (0) 1777-712603
    anna.michniewska@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Thycotic profitiert von überragender Channel-Performance

    Thycotic profitiert von überragender Channel-Performance

    Immer mehr Unternehmen beziehen Privileged Account Management (PAM)-Lösungen über Channel-Partner inklusive Managed Service Provider (MSPs) bzw. Managed Security Service Provider (MSSPs). So konnte der PAM-Spezialist Thycotic seinen indirekten Umsatz im Vergleich zum Vorjahr weltweit um 35 Prozent steigern. Ausschlaggebend hierfür ist unter anderem auch der fokussierte Einsatz professioneller Dienstleister in Beratung, Umsetzung und Marketing-Support. Insgesamt verzeichnete Thycotic im Jahr 2019 eine weltweite Umsatzsteigerung von 67 Prozent.

    Die jüngsten Portfolioerweiterungen, wie der Account Lifecycle Manager, der DevOps Secret Vault oder die vielfältigen Cloud-Angebote, ermöglichen es den Thycotic-Partnern, ihren Kunden eine vollständige End-to-End-Lösung anzubieten. Dank des neuen Named-Partner-Ansatzes konnte eine effiziente Teamumgebung geschaffen werden – bestehend aus wenigen, aber bedeutenden Partnern, die ein gemeinsames Wachstum forcieren und sich dabei gegenseitig zu hundert Prozent unterstützen.

    Dies in Kombination mit strukturellen Investitionen in Channel-unterstützende Systeme und Prozesse hat 2019 zu einem prägenden Jahr für die weltweite Channel-Strategie von Thycotic gemacht, welches die Weichen für ein ebenso erfolgreiches 2020 gestellt hat.

    Weitere Channel-Highlights aus dem Jahr 2019:

    – 41 Prozent Wertzuwachs weltweit in Hinblick auf Channel-Opportunities
    – 42 Prozent mehr Partner-generierte Leads gegenüber dem Vorjahr dank eines neu eingeführten marketingorientierten Leadgenerierungsprogramms
    – Eine kompetente Partnerbasis dank 296 Prozent mehr Thycotic-Zertifizierungen
    – 50 Prozent Mitarbeiterzuwachs
    – 20 Prozent Wertzuwachs in Hinblick auf der Deal-Registrierungen
    – Erfolgreiche Umsetzung von Programmen zur Förderung und Unterstützung von Partnern und Professional Services

    „Unserer Erfahrung nach zeichnen sich Top-Anbieter dadurch aus, dass sie beste Voraussetzungen schaffen, so dass die Partner sich darauf konzentrieren können, die Kunden bestmöglich zu bedienen“, so Mark Weatherill, Marketing Director vom britischen Vertriebspartners Alpha Gen. „Mit den professionellen Services und Partner-Enablement-Programmen von Thycotic können alle Back-End-Prozesse einwandfrei gemanagt werden und das verbesserte Deal-Registrierungssystem sorgt für reibungslose und effiziente Abläufe.“

    Thycotic ist ein führender Anbieter Cloud-fähiger Privilege Account Management-Lösungen. Mehr als 10.000 Unternehmen weltweit, von kleinen Firmen bis zu Fortune 500-Unternehmen, setzten auf die Sicherheitstools von Thycotic, um privilegierte Konten zu verwalten und vor Missbrauch zu schützen, eine Least Privilege-Strategie umzusetzen und Compliance-Richtlinien zu erfüllen. Indem das Unternehmen die Abhängigkeit von komplexen Sicherheitswerkzeugen hinter sich lässt und stattdessen Produktivität, Flexibilität und Kontrolle in den Vordergrund stellt, eröffnet Thycotic Unternehmen jeder Größe den Zugang zu effektivem Enterprise-Privilege Account Management. Hauptsitz von Thycotic ist Washington D.C. mit weltweiten Niederlassungen in Großbritannien und Australien. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic
    Anna Michniewska
    Aldwych House 71-91
    WC2B 4HN London
    +44 (0) 1777-712603
    anna.michniewska@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Buchneuerscheinung über Angriffe auf digitale Identitäten

    Buchneuerscheinung über Angriffe auf digitale Identitäten

    BeyondTrusts CTO/CISO Morey J. Haber warnt vor neuen Gefahren bei identitätsbasierten Attacken

    Im neuen Buch “ Identity Attack Vectors“ (Apress Verlag) untersuchen Morey J. Haber, CTO/CISO bei BeyondTrust, und Mitautor Darran Rolls, CTO bei SailPoint, typische Angriffsvektoren für Attacken auf digitale Identitäten. Beide Autoren erkennen eine verschärfte Risikolage in privaten und geschäftlichen IT-Umgebungen: Die rasante Zunahme an Benutzerkonten hat zu einer unüberschaubaren Anzahl an Kennwörtern geführt, deren sichere Zuteilung, Absicherung und Verwaltung die IT-Sicherheitsverantwortlichen vor völlig neue Herausforderungen stellt.

    Breite Technologietrends wie Cloud Computing oder das Internet der Dinge führen auf Unternehmensseite zu einem stark gewachsenen Verwaltungsaufwand bei digitalen Identitäten durch die rasante Zunahme an Endgeräten und Applikationen sowie den verstärkten Einsatz von Software-Maschinen. Allein in den vergangenen zehn Jahren verzeichnen IT-Security-Entscheider eine Verfünffachung digitaler Identitäten. Haupttreiber dieser technologischen Entwicklung sind mobile Endgeräte, neue IT-Systeme im Unternehmensnetz, Cloud-Applikationen, Automatisierungs- und Container-Technologien.

    Hinzu kommt, dass Geschäftsanwender immer mehr unterschiedliche Accounts nutzen, die im Falle von privilegierten Account-Zugriffsrechten ein entsprechend höheres Risikopotential darstellen. Ein sicheres IT-Management von Kennwörtern und Benutzeridentitäten wird zugleich komplexer, weil klassische Netzwerkgrenzen wegfallen und immer mehr Daten mobil abgerufen werden. Im modernen Unternehmensumfeld sollte deshalb die Identitätsverwaltung mit Zugriffskontrolle sowie zentralem und rollenbasiertem IT-Management in den Mittelpunkt der IT-Sicherheitsstrategie rücken.

    „Mit diesem Buch schließen wir die Trilogie über aktuelle Angriffsvektoren ab, die sich mit den drei Säulen der Cybersicherheit befasst – (digitale) Identitäten, Privilegien und IT-Assets“, bemerkte Morey Haber, CTO und CISO bei BeyondTrust. „Ziel der Bücher ist es, Fachwissen weiterzugeben und IT-Tools vorzustellen, die gegen Identitätsdiebstahl und kompromittierte Benutzerkonten schützen. Unsere Botschaft an Unternehmen ist, dass Identity Access Management (IAM) im Zusammenspiel mit Privileged Access Management (PAM) im Fokus jeder Organisation stehen muss.“

    Der Royal Flush für Hacker
    Fast jeder erfolgreiche Cyberangriff basiert mittlerweile auf dem Missbrauch digitaler Identitäten. Insbesondere Privileged Access Management (PAM) nimmt deshalb bei der Absicherung im Rahmen von Identity and Governance Administration (IGA) eine Schlüsselrolle ein. In diesem Zusammenhang warnt BeyondTrust vor einer neuen Gefahrenlage bei identitätsbasierten Attacken. Beim Raub digitaler Identitäten streben Hacker nach einem „Royal Flush“, indem sie ausnahmslos alle Konten einer Einzelperson unter ihre Kontrolle bekommen. Solche Attacken zielen auf alle Accounts, die mit einer (realen oder maschinellen) Identität verbunden sind. Im Zuge dieser Angriffe geben sich Cyberkriminelle als andere Personen aus und setzen dabei auch KI- oder Deepfake-Technologien ein. Die verschärfte Risikolage betrifft sowohl private als auch geschäftliche Umgebungen. Sie verdeutlicht auch, wie weitreichend die Folgen für Nutzer mit mehreren Konten sein können.

    Die IT-Sicherheitsherausforderungen beim Identitätsmanagement (IdM) sind sowohl technologischer als auch organisatorischer Art. Identity-Management- und Security-Fragen werden häufig parallel von separaten IT-Teams betreut – mit unterschiedlichen Budgets und Prioritäten. Im Laufe der Zeit und bei immer größeren Projekten wird eine koordinierte Abstimmung immer schwieriger. Hier gibt das Buch wertvolle Ratschläge zu folgenden Aspekten:
    -IT-Konzepte für digitale Identitäten: Risiken für Zugangsdaten und Accounts
    -Implementierung einer effektiven Identity-Governance-Strategie für das Management digitaler Identitäten und Rollen
    -Zertifizierung und Einhaltung von IT-Compliance-Vorgaben
    -Identitätsbasierte Sicherheitsempfehlungen für privilegierte Zugriffe
    -Erfolgsfaktoren bei der Bewertung und Implementierung eines Identity-Management-Programmes
    -IT-Bereitstellung, Implementierung, Skalierung, Reporting

    Außerdem findet am 4. Februar 2020 das Webinar Deconstructing Identity as a Cyberattack Vector statt, in dem die Buchautoren Morey Haber und Darren Rolls praxisnahe Best-Practice-Empfehlungen geben.

    BeyondTrust ist globaler Marktführer für Privileged Access Management und bietet einen nahtlosen Ansatz zur Verhinderung von Sicherheitsverletzungen durch gestohlene Zugangsdaten, missbrauchte Privilegien oder kompromittierte Fernzugriffe. BeyondTrusts erweiterbare Privileged-Access-Management-Plattform ermöglicht Organisationen eine einfache Skalierung ihrer Privilege-Security-Programme, um einer veränderten Bedrohungslage für Endpunkt-, Server-, Cloud-, DevOps- und Netzwerk-Umgebungen zu begegnen. BeyondTrust vereint den branchenweit breitesten Funktionsumfang mit zentralisiertem IT-Management, Reporting und IT-Analyse, damit Entscheider zielgerichtet und wirksam gegen Angreifer vorgehen können. Ein flexibles Produktdesign vereinfacht Integrationen auf einer einheitlichen Technologieplattform, um die Kundenproduktivität und den Wert von IT-Sicherheitsinvestitionen zu erhöhen. Mit BeyondTrust erhalten Unternehmen die erforderliche Visibilität und Kontrolle, die sie zur Risikobegrenzung, Compliance-Einhaltung und Steigerung der operativen Leistungsfähigkeit benötigen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen jedes zweite Fortune-100-Unternehmen zählt.

    Firmenkontakt
    BeyondTrust
    Güler Basol
    Sophie-Scholl-Platz 8
    63452 Hanau
    06181 9882092
    GBasol@beyondtrust.com
    http://www.beyondtrust.com/de

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    06451715105
    beyondtrust@scholzpr.de
    http://www.scholzpr.de

    Bildquelle: Apress Verlag

  • Thycotic veröffentlicht E-Book „Service Account Security for Dummies“

    Thycotic veröffentlicht E-Book „Service Account Security for Dummies“

    Mit „Service Account Security for Dummies“ veröffentlicht der PAM-Spezialist Thycotic ein weiteres Buch in der beliebten „FOR DUMMIES“-Reihe und versorgt IT-Professionals und Geschäftsanwender mit den wichtigsten Best Practices rund um die Absicherung und Überwachung sensibler Dienstkonten.

    Für Hacker sind Dienstkonten ein beliebter Angriffspunkt, da sie zum einen Zugriff auf geschäftskritische Anwendungen gewähren und zum anderen Möglichkeiten der Privilegien-Erhöhung bereithalten. Da diese Konten selten von menschlichen Usern genutzt werden und ihre Aufgaben dementsprechend „hinter den Kulissen“ erfüllen, werden sie zudem nur selten überprüft. Gleichzeitig zögern IT-Administratoren, diese Accounts zu deaktivieren, da sie ihre Abhängigkeiten oft nur schwer verstehen können und Betriebsstörungen unbedingt vermeiden wollen. Cyberangreifern eröffnet diese mangelhafte Überwachung Tür und Tor für weitreichende Kompromittierungen.

    „Obwohl Service-Accounts über die gesamte IT-Umgebung hinweg zu finden sind, werden sie in vielen Unternehmen nur manuell verwaltet. Zudem werden selten feste Verantwortlichkeiten für ihre Überwachung definiert“, so Joseph Carson, Chief Security Scientist bei Thycotic und Autor des neuen Buches. „Ist es erst einmal zu einer Kompromittierung gekommen, sind die Angreifer in der Lage, sich unentdeckt in den IT-Systemen und Netzwerken zu bewegen und sich Zugriff auf die sensibelsten Daten eines Unternehmens zu verschaffen.“

    Vor allem Unternehmen mit großen Active Directory-Umgebungen, großen Serverfarmen, virtuellen Umgebungen oder DevOps-Teams sollten ihre Service-Accounts dabei besonders im Auge behalten. Für sie kann eine manuelle Verwaltung schnell gefährlich werden. „Je mehr Service-Accounts existieren, desto häufiger kommt es zu Fehlkonfigurationen und desto häufiger werden Standardkennwörter genutzt. Eine inkonsistente Sicherheit ist damit programmiert“, so Carson.

    Im bekannten „FOR DUMMIES“-Stil geschrieben bietet das neue Thycotic-Werk IT-Profis
    – einen Überblick über die wichtigsten Dienstkonten und die Risiken, die mit ihnen einhergehen,
    – wertvolle Best Practices zur effektiven Kontrolle und Absicherung dieser Konten,
    – sowie Tipps, wie sie automatisiert verwaltet und damit ihr Privileged Access-Management optimiert werden kann.

    Das neue E-Book steht kostenlos zum Download bereit und ist überdies auch als Hardcopy erhältlich: https://thycotic.com/resources/wiley-service-account-security-for-dummies/

    Thycotic ist ein führender Anbieter Cloud-fähiger Privilege Account Management-Lösungen. Mehr als 10.000 Unternehmen weltweit, von kleinen Firmen bis zu Fortune 500-Unternehmen, setzten auf die Sicherheitstools von Thycotic, um privilegierte Konten zu verwalten und vor Missbrauch zu schützen, eine Least Privilege-Strategie umzusetzen und Compliance-Richtlinien zu erfüllen. Indem das Unternehmen die Abhängigkeit von komplexen Sicherheitswerkzeugen hinter sich lässt und stattdessen Produktivität, Flexibilität und Kontrolle in den Vordergrund stellt, eröffnet Thycotic Unternehmen jeder Größe den Zugang zu effektivem Enterprise-Privilege Account Management. Hauptsitz von Thycotic ist Washington D.C. mit weltweiten Niederlassungen in Großbritannien und Australien. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic
    Anna Michniewska
    Aldwych House 71-91
    WC2B 4HN London
    +44 (0) 1777-712603
    anna.michniewska@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Thycotic erweitert Privileged Access-Schutz auf macOS

    Thycotic erweitert Privileged Access-Schutz auf macOS

    Mit der neusten Version des bewährten Privilege Managers von Thycotic lassen sich Least-Privilege-Zugriffskontrollen ab sofort auch auf Workstations und Laptops umsetzen, die auf macOS laufen. Auf diese Weise ermöglicht Thycotic seinen Kunden, noch mehr Netzwerk-Endpunkte vor Privileged Access-Manipulationen abzusichern und ihre Angriffsfläche damit noch stärker zu minimieren.

    Thycotic Privilege Manager Cloud entschärft kritische Schwachstellen an Endpunkten, indem zu weit gefasste Berechtigen, die Angriffsflächen für Cyberangriffe schaffen, entfernt werden. Dabei können Zugriffe auf Anwendungen mit Hilfe einer richtlinienbasierten Anwendungskontrolle automatisch erhöht, gesperrt, reduziert oder isoliert werden, so dass die Mitarbeiter ihre Arbeit weiterhin sicher ausführen können, die Zahl der Helpdesk-Supporttickets jedoch deutlich sinkt.

    Tausende von Rechnern in einer Unternehmensumgebung können gleichzeitig mit dem Privilege Manager kommunizieren, Richtlinien überprüfen und die Anwendungssteuerung rund um die Uhr ausführen. Als leichtgewichtiges, agentenbasiertes Produkt ist die Auswirkung auf die Leistung des Endpunkts vernachlässigbar und für den Anwender unsichtbar. Auch Unternehmen, die Hunderte oder Tausende von Geräten an einem einzigen Tag bereitstellen, können Privilege Manager unkompliziert und schnell auf allen Servern, Workstations und Laptops installieren.

    „Immer öfter nutzen unsere Kunden auch macOS, so dass es für uns ein Muss war, unsere neueste Version des Privilege Managers auf dieses so wichtige Betriebssystem auszuweiten“, so Jai Dargan, Vice President of Product Management bei Thycotic. „Damit bietet unser Privilege Manager nun sowohl für MacOS als auch für Windows alle wichtigen Funktionen, die notwendig sind, um Endpunkt-Privilegien sicher zu verwalten.“

    Die neuen macOS-Features im Überblick:

    – Um zu steuern, wer bestimmte Befehle ausführen darf, wurde eine Unterstützung für die macOS-Befehlszeilenfilterung und die Ausrichtung bestimmter Befehle auf macOS unter Verwendung von Wildcards und regulären Ausdrücken hinzugefügt.

    – Netzwerkfreigabefilter machen es einfach, eine große Anzahl von Anwendungen zu adressieren. Diese können nun zu MacOS-basierten Richtlinien hinzugefügt werden, so dass Administratoren eine Netzwerkfreigabe als Location verwenden können, die auf die White- oder Blacklist gesetzt oder erhöht werden können.

    – Neue Unterstützung für macOS Catalina und PKG-Dateien zum Hochladen.

    Die neuen Privilege Manager-Features im Überblick:

    – Mit dem Zugriff mehrerer Administratoren auf die Privilege Manager-Konsole kann nun der detaillierte Änderungsverlauf für alle Änderungen an Richtlinien, Konfigurationen, Rollen, Filtern, Aktionen, Genehmigungen und Erkennungen verfolgt werden. Dies ermöglicht eine optimierte Unterstützung bei der Durchführung von Audits von Sicherheitsprodukten von Drittanbietern.

    – Viele Unternehmen verfügen über separate UAT/Testumgebungen oder verteilte Umgebungen an verschiedenen geografischen Standorten. Die neue Funktion für den Massenexport und -import von Richtlinien, einschließlich aller Abhängigkeiten der Richtlinie, ermöglicht es Kunden, eine bewährte Richtlinie in die Produktion zu übertragen oder an andere Umgebungen zu verteilen. Dies versetzt sie zudem in die Lage, eine komplette Richtlinie zu exportieren, um die Fehlersuche bei auftretenden Problemen zu erleichtern.

    Thycotic ist ein führender Anbieter Cloud-fähiger Privilege Account Management-Lösungen. Mehr als 10.000 Unternehmen weltweit, von kleinen Firmen bis zu Fortune 500-Unternehmen, setzten auf die Sicherheitstools von Thycotic, um privilegierte Konten zu verwalten und vor Missbrauch zu schützen, eine Least Privilege-Strategie umzusetzen und Compliance-Richtlinien zu erfüllen. Indem das Unternehmen die Abhängigkeit von komplexen Sicherheitswerkzeugen hinter sich lässt und stattdessen Produktivität, Flexibilität und Kontrolle in den Vordergrund stellt, eröffnet Thycotic Unternehmen jeder Größe den Zugang zu effektivem Enterprise-Privilege Account Management. Hauptsitz von Thycotic ist Washington D.C. mit weltweiten Niederlassungen in Großbritannien und Australien. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic
    Anna Michniewska
    Aldwych House 71-91
    WC2B 4HN London
    +44 (0) 1777-712603
    anna.michniewska@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Thycotic erweitert Privileged Access Management auf Amazon Web Services

    Thycotic erweitert Privileged Access Management auf Amazon Web Services

    Mit der neusten Version seines bewährten Secret Servers unterstützt der PAM-Spezialist Thycotic Unternehmen ab sofort auch beim Auffinden, Verwalten und Delegieren von privilegierten Zugriffen auf Amazon Web Services (AWS). Darüber hinaus bietet Secret Server 10.7 erstmals auch Schutz für UNIX/Linux-Workstations.

    Cloud-Sicherheit ist nach wie vor eine Herausforderung

    Immer mehr Unternehmen setzen auf eine Cloud-Infrastruktur, die ihnen einen einfachen Zugriff, eine flexible Skalierung, unbegrenzten Speicherplatz sowie Pay-as-you-go-Preise bieten. Wie der jüngste Gartner-Bericht zum Public Cloud Infrastructure-as-a-Service (IaaS)-Markt zeigt, ist Amazon Web Services mit einem Anteil von 47,8 Prozent der unangefochtene Marktführer im Bereich Public Cloud, weit vor dem zweitgrößten Anbieter Microsoft.

    So praktisch Cloud-Services für Unternehmen auch sind, der einfache Zugriff und die Speicherung sensibler Daten außerhalb der eigenen Systeme macht die Cloud auch zu einem attraktiven Ziel für Cyberkriminelle. Eine unzureichende Verwaltung von Identitäten, Berechtigungen und Zugriffsrechten wurde von der Cloud Security Alliance dabei als eine der größten Bedrohungen identifiziert. Problematisch ist auch die schnelle Ausbreitung der Cloud und damit die ständig wachsende Angriffsfläche. Wie der Cloud Adoption and Risk Report 2019 von McAfee zeigt, nutzen Unternehmen inzwischen durchschnittlich insgesamt 1935 verschiedene Cloud-Dienste. 21 Prozent der Dateien in der Cloud enthalten sensible Daten. Immer mehr Unternehmen wünschen sich deshalb eine effektivere Kontrolle von privilegierten Zugängen zur Cloud-Infrastruktur.

    Privileged Account Management aus der Cloud

    Thycotic spiel beim Übergang der PAM-Branche in die Cloud eine federführende Rolle. So sind alle Lösungen des Unternehmens vollumfänglich auch über die Cloud verfügbar. Dies ermöglicht es Unternehmen, alle Arten von Berechtigungen – von Applikations- und Servicekonten bis hin zu lokalen Administratorrechten auf Endgeräten – ohne den Verwaltungsaufwand oder den Overhead von On-premises-Sicherheitstools zu verwalten.

    Die neuen Funktionen und Vorteile von Secret Server 10.7 im Überblick:

    – Erkennen, Verwalten und Delegieren von Zugriffen auf privilegierte Konten in den Amazon Web Services
    – Befehlszeilenschnittstelle (CLI) für Windows-, Mac- und Linux/Unix-Workstations
    – Mit Secret Server 10.7 können Unternehmen selbst strengste Betriebszeit-Anforderungen erfüllen

    „Die Nachfrage unserer Kunden nach einer AWS-Unterstützung des Secret Servers ist stark gestiegen, da sich immer mehr Unternehmen wünschen, die privilegierten Zugänge zu ihren Cloud-Assets besser kontrollieren und schützen zu können“, so James Legg, CEO von Thycotic. „Unser bewährter Secret Server unterstützt deshalb ab sofort auch die beliebteste IaaS-Plattform und bietet unseren Kunden eine ideale Kombination aus Geschwindigkeit, Skalierbarkeit, Effizienz und Sicherheit.“

    Besuchen Sie Thycotic vom 8. bis 10. Oktober auf der it-sa 2019 in Nürnberg:
    – Partnerstand ALSO: Halle 9, #516
    – Partnerstand TWINSOFT: Halle 10.1, #523

    Thycotic ist ein führender Anbieter Cloud-fähiger Privilege Account Management-Lösungen. Mehr als 10.000 Unternehmen weltweit, von kleinen Firmen bis zu Fortune 500-Unternehmen, setzten auf die Sicherheitstools von Thycotic, um privilegierte Konten zu verwalten und vor Missbrauch zu schützen, eine Least Privilege-Strategie umzusetzen und Compliance-Richtlinien zu erfüllen. Indem das Unternehmen die Abhängigkeit von komplexen Sicherheitswerkzeugen hinter sich lässt und stattdessen Produktivität, Flexibilität und Kontrolle in den Vordergrund stellt, eröffnet Thycotic Unternehmen jeder Größe den Zugang zu effektivem Enterprise-Privilege Account Management. Hauptsitz von Thycotic ist Washington D.C. mit weltweiten Niederlassungen in Großbritannien und Australien. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic
    Anna Michniewska
    Aldwych House 71-91
    WC2B 4HN London
    +44 (0) 1777-712603
    anna.michniewska@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.