Bomgar erweitert Privileged-Access-Lösung


    Tags: , , ,

    Bomgar Privileged Access (BPA) für die Verwaltung von Nutzerkonten mit privilegierten ZugriffsrechtenDer Zugriff von Usern mit privilegierten Rechten auf IT-Systeme lässt sich mit Bomgar Privileged Access (BPA) steuern. Die Version 16.1 weitet diese Kontroll- und Überwachungs­funktionen auf hybride Cloud-Umgebungen aus. Ein virtu­elles privates Netz (VPN) ist dafür nicht erfor­derlich. BPA greift auf seine eigene "Jump"-Technik zurück, die auf Layer 7 (Anwendungs­ebene) arbeitet.

    "Hybrid" bedeutet, dass Administratoren und IT-Sicherheits­fachleute Zugriffe von Mitarbeitern und Dienstleistern auf "klassische" IT-Systeme im Unternehmens­rechenzentrum überwachen können, aber auch auf Daten und Applikationen, die in Public Clouds vorgehalten werden.

    Ein Privileged Access Management protokolliert die Aktivitäten von Administratoren und Power-Usern, die beispielsweise Infrastructure-as-a-Service-Ressourcen, virtualisierte Systeme und Anwendungen oder Netzwerk­komponenten verwalten beziehungs­weise nutzen.

    Wichtigste Funktionen

    Eine Übersicht über die wichtigsten Funktionen von BPA ist auf dieser Web-Seite zu finden. Mit der Software lassen sich unter anderem Zugriffs­rechte verwalten, Aktivitäten von Nutzern erfassen und mit Screenshots dokumentieren sowie Remote-Sitzungen einrichten. IT-Sicherheits­spezialisten können auf diese Weise beispiels­weise ermitteln, wer wann auf bestimmte IT-Ressourcen zugreift und ob es sich dabei möglicher­weise nicht um den rechtmäßigen User handelt, sondern um einen Angreifer.

    Der Zugang zu Cloud-Ressourcen lässt sich steuern, indem für Nutzer und User-Gruppen spezielle privilegierte Zugriffsrechte eingerichtet werden. Bomgar Privileged Access ermöglicht es, alle Zugriffe zu dokumentieren. Das kann aus Gründen der Compliance oder im Rahmen forensischer Untersuchungen notwendig sein.

    Bereitstellung: Virtuelle oder Hardware-Appliance

    Bomgar BPA - Die Funktionsweise der AppliancesBomgar stellt BPA in zwei Versionen bereit: als Hardware-Appliance und als Virtual Appliance. Die Hardware-Version B300P unterstützt bis zu 10.000 Endpoints und 300 User gleichzeitig. Die Virtual Appliance wird über VMware vCenter 5.0 und höher bereitgestellt. Diese Version ist ebenfalls für 10.000 Endpoints ausgelegt. Das sind Windows- und Linux-Rechner, Macs und mobile Systeme mit Android und iOS.

    Außerdem arbeitet BPA mit Netzwerk-Komponenten zusammen, die SSH- oder Telnet-Verbindungen unterstützen. Gleiches gilt für Cloud-Umgebungen wie die von Amazon Web Services, Microsoft (Azure), VMware und anderen Anbietern von IaaS-Diensten. In diesem Fall können IT-Fachleute den Zugriff auf Windows-VM erfassen, außerdem den Zugang zu Linux-Virtual-Machines (Redhat, CentOS, Ubuntu).

    Auch als Cloud-Version verfügbar

    Die physische und virtuelle Appliance kann ein Unternehmen im eigenen Datacenter installieren. Neu ist die Möglichkeit, den Service auch über die Bomgar Secure Cloud zu nutzen. Mit dem Sudo Manager können IT-Abteilungen wiederum Sudo-Policy-Files für Linux zentral verwalten.

    Systemverwalter, die über ein iPhone 6S oder 6S plus Remote-Sessions starten, können sich zudem über die Unterstützung von iOS 3D Touch freuen. Damit verläuft die Authentifizierung schneller und komfortabler, sprich im wahrsten Sinne des Wortes auf Knopfdruck.

    Erweiterungen

    Bomgar stellt auf Wunsch die Hardware-Appliance B300P zur Verfügung.Bomgar Privileged Access arbeitet mit Bomgar Vault zusammen. Das ist ein Passworttresor, der die Vergabe autorisierter Zugriffsrechte ermöglicht, ohne dass die Zugangsdaten privilegierter Konten offengelegt werden müssen. Neben der Passwortverwaltung ermöglicht Vault die Vergabe von Nutzerrechten oder deren Erweiterung mittels Credential- oder SSH-Key-Injection über Privileged Access.

    Die Einbindung einer Multifaktor­authentifizierung ist mit Bomgar Verify möglich. Diese Zwei-Faktor-Authentifizierungslösung kommt ohne Token aus. Stattdessen greifen Nutzer auf ihre Smartphone als "zweiten Faktor" zurück.

    Über ein API lassen sich zudem Lösungen von Drittanbietern anbinden, etwa SIEM-Systeme oder andere Authentifizierungs­lösungen.

    Täglich Know-how für IT-Pros mit unserem Newsletter

    Wir ver­wenden Ihre Mail-Adresse nur für den Ver­sand der News­letter.
    Es erfolgt keine per­sonen­be­zogene Auswertung.

    Bild von Bernd Reder
    Bernd Reder ist seit über 20 Jahren als Journalist zu den Themen IT, Netzwerke und Telekommunika­tion tätig. Zu seinen beruflichen Sta­tionen zählen unter anderem die Fachtitel "Elektronik" und "Gateway".
    Bei der Zeitschrift "Network World" war Reder als stellver­tretender Chefredakteur tätig. Von 2006 bis 2010 baute er die Online-Ausgabe "Network Computing" auf.
    Derzeit ist Bernd Reder als freier Autor für diverse Print- und Online-Medien sowie für Firmen und PR-Agenturen aktiv.
    // Kontakt: E-Mail, XING //

    Ähnliche Beiträge

    Weitere Links