Secret Server zentralisiert Cloud- und Remote-Zugriffe

Bild: Thycotic

Um den steigenden Anforderungen der zunehmend diversen IT-Umgebung in Unternehmen gerecht zu werden, erweitert der PAM-Spezialist Thycotic seinen Secret Server ab sofort um neue Funktionen. Kunden sollen von einer erhöhten Cloud-Transparenz und plattformübergreifenden Kontrollen sowie mehr Sicherheit für remote-arbeitende Teams profitieren.

„Die effektive Verwaltung einer immer vielfältiger werdenden IT-Umgebung stellt IT-Administratoren und Sicherheitsteams vor große Herausforderungen“, so Jai Dargan, Vice President of Product Management bei Thycotic. „Mit der aktuellen Version unseres Secret Servers und den neuen Funktionalitäten wollen wir unsere Kunden bei der Bewältigung dieser Herausforderungen unterstützen, sodass ihre Arbeit skalierbar, reproduzierbar und zeitsparend ist.“

Erhöhte Cloud-Transparenz und plattformübergreifende Kontrolle

Über 75% der Unternehmen haben bereits heute mehrere Cloud-Plattformen im Einsatz, weshalb plattformübergreifende Sicherheit vonnöten ist. Zusätzlich zu den bereits vorhandenen Erkennungsfunktionen für AWS ermöglicht die neue Version des Secret Servers auch Google Cloud und Azure mit konsistenten PAM-Richtlinien und -Verfahren zu managen und abzusichern:

Google Cloud Discovery: Secret-Server-Nutzer können sich ab sofort mit der Google-Cloud-Infrastruktur verbinden, laufende Windows- und Linux-Rechnerinstanzen erkennen und Identity-Access-Management (IAM)-Dienstkonten in der Cloud identifizieren und verwalten.

Azure/Active Directory Integration: Secret Server synchronisiert seine Benutzer und Gruppen mit Benutzern und Gruppen in Azure AD, sodass IT-Administratoren-Gruppen jetzt nahtlos von einer Schnittstelle aus verwalten können.

Schnellere Implementierung und verbesserte Sicherheit für entfernte und verteilte Teams  Die Verwaltung einer großen Zahl von remote-arbeitenden Mitarbeitern ist die neue Realität des IT-Betriebs. Aus diesem Grund bietet die neue Version flexible Optionen für IT-Teams, um sowohl den Produktivitäts- als auch den Sicherheitsanforderungen der Remote-Arbeit gerecht zu werden.

Session Connector: Verteilte Umgebungen mit Remote-Mitarbeitern sowie Drittanbietern machen die Bereitstellung und Verwaltung von Agenten zur Sitzungsaufzeichnung zu einer Herausforderung. Die client- und agentenlose Option von Thycotic macht Session Recording einfacher denn je.

Automatisierte Sicherheitsüberprüfungen: Das Sichtbarmachen von Nutzerverhalten, das eine Kompromittierung privilegierter Konten begünstigt, ist für IT-Administratoren mühsam. Deshalb hat das Unternehmen die Aufgabenorchestrierung auf Ereignistypen erweitert, die sich wiederholende, zeitintensive Aufgaben automatisieren, um die Alarmmüdigkeit zu verringern und die Produktivität der Teams aufrecht zu halten.

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: ©sdecoret/stock.adobe.com
Bild: ©sdecoret/stock.adobe.com
KI als Angreifer

KI als Angreifer

Im ‚Allianz Risk Barometer 2022‘ stehen Cybervorfälle auf Platz 1 der größten globalen Geschäftsrisiken. Cybergefahren übertreffen damit Covid-19 und die Unterbrechung von Lieferketten. In Zukunft führt die zunehmende Digitalisierung zu neuen Gefahren, gegen die sich Unternehmen und Organisationen im Jahr 2022 entsprechend wappnen müssen. Security-Anbieter Carmao zeigt auf, auf welche Cybervorfälle Unternehmen vorbereitet sein sollten – dabei spielt auch künstliche Intelligenz eine Rolle.

mehr lesen
Bild: ©ArtemisDiana/stock.adobe.com
Bild: ©ArtemisDiana/stock.adobe.com
Gesundes Misstrauen

Gesundes Misstrauen

Never trust, always verify – diesem Motto folgt das Sicherheitsmodell Zero Trust. Keinem Akteur, der auf Ressourcen zugreifen möchte, wird vertraut. Vielmehr erfordert jeder einzelne Zugriff eine Authentifizierung. Der Gedanke dahinter ist einfach: Implizites Vertrauen ist an sich bereits eine Schwachstelle, welche Angreifer für laterale Bewegungen und den Zugriff auf sensible Daten missbrauchen können. Denn die Festung – also das Firmennetzwerk – ist schon lange nicht mehr uneinnehmbar.

mehr lesen

Warnung vor Angriffen auf industrielle Steuerungssysteme

Als Reaktion auf eine von der CISA herausgegebene Warnung kommentiert Marty Edwards, VP for OT Security bei Tenable: „Die von der US-Regierung herausgegebene Joint Advisory über fortschrittliche Tools, die für Angriffe auf industrielle Steuerungssysteme und OT-Umgebungen verwendet werden, ist besorgniserregend.

mehr lesen

Anzeige

Anzeige

Anzeige