Tags: Sicherheit, Compliance, Remote-Verwaltung, Remote Access
Der Zugriff von Usern mit privilegierten Rechten auf IT-Systeme lässt sich mit Bomgar Privileged Access (BPA) steuern. Die Version 16.1 weitet diese Kontroll- und Überwachungsfunktionen auf hybride Cloud-Umgebungen aus. Ein virtuelles privates Netz (VPN) ist dafür nicht erforderlich. BPA greift auf seine eigene "Jump"-Technik zurück, die auf Layer 7 (Anwendungsebene) arbeitet.
"Hybrid" bedeutet, dass Administratoren und IT-Sicherheitsfachleute Zugriffe von Mitarbeitern und Dienstleistern auf "klassische" IT-Systeme im Unternehmensrechenzentrum überwachen können, aber auch auf Daten und Applikationen, die in Public Clouds vorgehalten werden.
Ein Privileged Access Management protokolliert die Aktivitäten von Administratoren und Power-Usern, die beispielsweise Infrastructure-as-a-Service-Ressourcen, virtualisierte Systeme und Anwendungen oder Netzwerkkomponenten verwalten beziehungsweise nutzen.
Wichtigste Funktionen
Eine Übersicht über die wichtigsten Funktionen von BPA ist auf dieser Web-Seite zu finden. Mit der Software lassen sich unter anderem Zugriffsrechte verwalten, Aktivitäten von Nutzern erfassen und mit Screenshots dokumentieren sowie Remote-Sitzungen einrichten. IT-Sicherheitsspezialisten können auf diese Weise beispielsweise ermitteln, wer wann auf bestimmte IT-Ressourcen zugreift und ob es sich dabei möglicherweise nicht um den rechtmäßigen User handelt, sondern um einen Angreifer.
Der Zugang zu Cloud-Ressourcen lässt sich steuern, indem für Nutzer und User-Gruppen spezielle privilegierte Zugriffsrechte eingerichtet werden. Bomgar Privileged Access ermöglicht es, alle Zugriffe zu dokumentieren. Das kann aus Gründen der Compliance oder im Rahmen forensischer Untersuchungen notwendig sein.
Bereitstellung: Virtuelle oder Hardware-Appliance
Bomgar stellt BPA in zwei
Versionen bereit: als Hardware-Appliance und als Virtual Appliance. Die Hardware-Version B300P unterstützt bis zu 10.000 Endpoints und 300 User gleichzeitig. Die Virtual Appliance wird über
VMware vCenter 5.0 und höher bereitgestellt. Diese Version ist ebenfalls für 10.000 Endpoints ausgelegt. Das sind Windows- und Linux-Rechner, Macs und mobile Systeme mit Android und iOS.
Außerdem arbeitet BPA mit Netzwerk-Komponenten zusammen, die SSH- oder Telnet-Verbindungen unterstützen. Gleiches gilt für Cloud-Umgebungen wie die von Amazon Web Services, Microsoft (Azure), VMware und anderen Anbietern von IaaS-Diensten. In diesem Fall können IT-Fachleute den Zugriff auf Windows-VM erfassen, außerdem den Zugang zu Linux-Virtual-Machines (Redhat, CentOS, Ubuntu).
Auch als Cloud-Version verfügbar
Die physische und virtuelle Appliance kann ein Unternehmen im eigenen Datacenter installieren. Neu ist die Möglichkeit, den Service auch über die Bomgar Secure Cloud zu nutzen. Mit dem Sudo Manager können IT-Abteilungen wiederum Sudo-Policy-Files für Linux zentral verwalten.
Systemverwalter, die über ein iPhone 6S oder 6S plus Remote-Sessions starten, können sich zudem über die Unterstützung von iOS 3D Touch freuen. Damit verläuft die Authentifizierung schneller und komfortabler, sprich im wahrsten Sinne des Wortes auf Knopfdruck.
Erweiterungen
Bomgar Privileged Access arbeitet mit Bomgar Vault zusammen. Das ist ein Passworttresor, der die Vergabe autorisierter Zugriffsrechte ermöglicht, ohne dass die Zugangsdaten privilegierter Konten offengelegt werden müssen. Neben der Passwortverwaltung ermöglicht Vault die Vergabe von Nutzerrechten oder deren Erweiterung mittels Credential- oder SSH-Key-Injection über Privileged Access.
Die Einbindung einer Multifaktorauthentifizierung ist mit Bomgar Verify möglich. Diese Zwei-Faktor-Authentifizierungslösung kommt ohne Token aus. Stattdessen greifen Nutzer auf ihre Smartphone als "zweiten Faktor" zurück.
Über ein API lassen sich zudem Lösungen von Drittanbietern anbinden, etwa SIEM-Systeme oder andere Authentifizierungslösungen.
Täglich Know-how für IT-Pros mit unserem Newsletter
Bei der Zeitschrift "Network World" war Reder als stellvertretender Chefredakteur tätig. Von 2006 bis 2010 baute er die Online-Ausgabe "Network Computing" auf.
Derzeit ist Bernd Reder als freier Autor für diverse Print- und Online-Medien sowie für Firmen und PR-Agenturen aktiv.
// Kontakt: E-Mail, XING //
Ähnliche Beiträge
- Sichere Fernwartung für Panel-PCs
- Security Baseline und Compliance-Richtlinien mit Intune verwalten
- Verdächtige Aktivitäten und unsichere Systeme entdecken mit EventSentry
- Schwachstellen im Active Directory entdecken mit dem kostenlosen PingCastle
- RDP-Authentifizierung: CredSSP-Delegierung über Gruppenrichtlinien konfigurieren
Weitere Links