Verwalten und steuern Sie privilegierte Zugriffe und schützen Sie sich noch besser vor Cyber-Angriffen

Herkömmliche Sicherheitsmaßnahmen – wie Firewalls, aktive Verzeichnisrechteverwaltung, komplexe Passwortrichtlinien und eine häufige Passwortrotation – helfen hier nur begrenzt. Wenn unberechtigte Benutzer Zugriff auf Konten und Anmeldedaten erhalten, können sie diese herkömmlichen Sicherheitssysteme überwinden. Die größten und jüngsten Cyber-Angriffe wurden auf unbefugte Benutzer zurückgeführt, die Anmeldedaten von privilegierten Benutzern dazu verwendet haben, um sich unberechtigten Zugriff zu verschaffen.

Experten für Cyber-Sicherheit sehen sich ungeahnten Herausforderungen gegenübergestellt. Sie müssen die Sicherheit gewährleisten und Risikomanagement betreiben, ohne dabei die Produktivität sowie die Zufriedenheit der Benutzer zu beeinträchtigen. Mit Bomgar können Sicherheitsexperten privilegierte Zugriffe kontrollieren und überwachen und gleichzeitig gewährleisten, dass autorisierte Nutzer Ihren Aufgaben nachgehen können. Das Konzept von Bomgar Privileged Access Management basiert auf den „vier A´s“ der Sicherheit: Architektur, Authentifizierung, Access Controls (Zugriffskontrolle) , Audit.

Architektur: Reibungslose Implementierung

Bomgar Privileged Access Management ist so konzipiert, dass es in eine bereits bestehende, sichere Netzwerkumgebung integriert werden kann. Sowohl Kunde als auch Benutzer verbinden sich über eine ausgehende Verbindung mit Bomgar, wodurch keine Änderungen an den Firewall-Einstellungen erforderlich sind. Das bedeutet, dass Sie Ihr Remote-Desktop-Protokoll und SSH über das LAN hinaus erweitern können, ohne Ports zu öffnen und ohne eine VPN-Verbindung herstellen zu müssen.

Bomgar ist eine plattformübergreifende Lösung. Privilegierte Benutzer können eine Verbindung zu Windows-Systemen innerhalb des Netzwerks herstellen, ohne zuvor einen Client installieren zu müssen. Möchten Sie eine Verbindung zu Mac- oder Linux-System sowie Server oder Computer außerhalb Ihres verwalteten Netzwerkes herstellen, ist dies über die Installation eines Bomgar-Clients oder Jump-Points möglich. Verbindungen zu Linux- und UNIX-Systemen können darüber hinaus per SSH hergestellt werden. Benutzer können sogar von Android- oder iOS-Geräten aus eine Verbindung herstellen.

Jede Remote-Verbindung wird sicher verschlüsselt und läuft über die Bomgar-Appliance. Bomgar kann reibungslos in Ihr Netzwerk integriert werden – unter den bei Ihnen bestehenden Sicherheitsvorkehrungen.

Authentifizierung: Nutzen Sie bestehende Verzeichnisse

Ein Hauptbestandteil der Rechteverwaltung von privilegierten Nutzern ist die Verwaltung ihrer Anmeldedaten. Daher kann Bomgar in Ihre bestehenden Verzeichnisdienste wie LDAPS und Active Directory eingebunden werden. Wenn Sie ein Nutzerkonto im Active Directory ändern, wird diese Änderung automatisch in Bomgar widergespiegelt.

Darüber hinaus können Sie Bomgar mit RADIUS für eine Multi-Faktor-Authentifizierung und mit Kerberos für ein Single Sign-On (einmalige Anmeldung) verbinden. Privilegierte Nutzer können auch ihre Smart Card verwenden um sich auf einem Remote-Computer zu authentifizieren.

Aber das ist noch nicht alles. Bomgar bietet privilegierten Benutzern die Möglichkeit, eine Verbindung von Mobilgeräten aus herzustellen. Sie können eine Liste von zulässigen Geräten erstellen und die Netzwerkadressen festlegen, von denen aus eine Verbindung hergestellt werden darf. Sie haben Ihre allgemeine Authentifizierungsstruktur nach hohen Sicherheitsstandards aufgesetzt und Bomgar hilft Ihnen diese noch effizienter zu nutzen.

Access Controls (Zugriffssteuerung): Vergeben Sie mehr als 50 Zugriffsberechtigungen

Bomgar bietet Ihnen die Möglichkeit, mehr als 50 Berechtigungen je Nutzer einzurichten, sodass die Zugriffsebenen für jeden privilegierten Benutzer individuell festgelegt werden kann. Die Zuweisung von Zugriffsrechten zu Benutzern oder Benutzergruppen ist ganz einfach. Es können in Bomgar sogar Vorlagen erstellt werden, welche per Active Directory den einzelnen Benutzern zugeordnet werden können. Wenn Sie einen Benutzer in LDAPS von einer Gruppe zu einer anderen Gruppe verschieben, werden seine Zugriffsrechte in Bomgar automatisch aktualisiert, um seine neue Rolle widerzuspiegeln.

Anstatt allen Benutzern einen vollumfänglichen oder gar keinen Zugriff zu gestatten, können in Bomgar Mindestrechte eingeräumt werden. Sie können festlegen, welche Endpunkte und Anwendungen zur Verfügung stehen, und wann darauf zugegriffen werden darf. Lassen Sie Benutzer sofort eine Verbindung herstellen oder verlangen Sie vor jeder Session eine Benachrichtigung und eine Genehmigung durch eine befugte Person.

Audit: Detaillierte Protokolle für jede Session

Bomgar hilft Ihnen nicht nur dabei, einen unbefugten Zugriff zu verhindern, Bomgar zeigt Ihnen sogar, wenn ein autorisierter Benutzer etwas Unbefugtes tut.

Bomgar protokolliert zentral sämtliche Session-Aktivitäten. Erfahren Sie, wer eine Verbindung zu Endpunkten hergestellt hat, wann die Session stattfand, und was während der Session geschah. Neben den Session-Protokollen bietet Ihnen Bomgar auch die Möglichkeit, Videoaufzeichnungen von jeder Session vorzunehmen. In diesen Videoaufzeichnungen werden sämtliche Aktionen verzeichnet, die während einer Remote-Desktop-, SSH- oder Telnet-Session durchgeführt wurden.

Sie können Session-Videos und -Protokolle von Bomgar exportieren und in einem externen Dateisystem für detaillierte Protokollierungszwecke speichern. Alternativ lassen sich Session-Daten und Konfigurationsänderungen in Ihren bestehenden SIEM-Lösungen verfolgen.