Privileged Remote Access 24.2

BeyondTrusts Fernzugriffslösung ermöglicht MFA bei jeder Sitzung

13. August 2024, 9:00 Uhr | Diana Künstler
© BeyondTrust

BeyondTrust hat Version 24.2 der Fernzugriffslösung Privileged Remote Access veröffentlicht. Erstmals ermöglicht die Enterprise-Lösung eine Multi-Faktor-Authentifizierung (MFA) bei jeder Sitzung, um die Identitätsprüfung nicht auf einen einmaligen Anmeldevorgang zu beschränken.

Die Nutzung von MFA-Technologien zur Verifizierung der Benutzer und Absicherung kritischer IT-Ressourcen ist ein zentraler Bestandteil moderner Cybersicherheitsstrategien. „Per-Session MFA“ von BeyondTrust ermöglicht es Organisationen nach Angaben des Anbieters, höchste Sicherheit zu erreichen, ohne die Produktivität der Endbenutzer zu beeinträchtigen. Zum Start einer Remote-Access-Sitzung wird dabei eine MFA-Abfrage vor dem Session-Aufbau generiert. So lasse sich sicherstellen, dass jede Sitzung nur von einem autorisierten Benutzer ausgeführt werde. Durch die zusätzliche Schutzebene für Anwendungen, Systeme oder Daten sollen Unternehmen das Risiko von Session-Hijacking, Diebstahl von Anmeldeinformationen und anderen Cyberbedrohungen erheblich reduzieren können.

Anbieter zum Thema

zu Matchmaker+

Einheitliche Plattform für IT- und OT-Umgebungen

Admin-Ansicht Privileged Remote Access Console
Admin-Ansicht Privileged Remote Access Console
© BeyondTrust

Als Fernzugriffslösung konsolidiert Privileged Remote Access lokale und Cloud-basierte IT- und OT-Assets auf einer Plattform und bietet damit einen einheitlichen On-Demand-Zugriff auf alle Netzwerkressourcen einer Enterprise-Umgebung. Die zeit- und arbeitsintensive Verwendung mehrerer Lösungstools und VPNs zur Verwaltung unterschiedlicher IT- und OT-Systeme sei damit laut BeyondTrust nicht mehr erforderlich. Administratoren und IT-Teams können die Zugriffe, Freigaben und Protokollierung privilegierter Konten von zentraler Stelle aus verwalten und durchführen.

Das zu Anfang des Jahres vorgestellte Feature „Network Tunnels“ bietet eine sichere Verbindungsmöglichkeit zu jedem Gerät in OT-Netzwerken. Die jetzt aktualisierte Version verbessere die Netzwerkstabilität und -zuverlässigkeit. Zudem gingen Netzwerkkonfigurations- und IT-Management-Prozesse leichter von der Hand. Die Kompatibilität mit älteren Systemen sei ebenfalls einfacher und biete die Möglichkeit, sich mit jedem Gerät oder einer SPS-Steuerung zu verbinden, ohne dass DHCP (Dynamic Host Configuration Protocol) im Zielnetzwerk ausgeführt werden muss.

FIDO2-Schlüssel zur Benutzerauthentifizierung

Passwortfreie Authentifizierung über FIDO2 (Fast IDentity Online 2) ist mittlerweile ein fester Bestandteil von Best Practices für die Identitätssicherheit. Hier hat BeyondTrust das RDP-Protokoll für den Einsatz externer Tools neu angepasst. FIDO2-Schlüssel lassen sich benutzerfreundlich über einen lokalen Hardware-Token auslesen und zur Authentifizierung auf dem Endpunkt innerhalb einer Zugriffssitzung verwenden.

Das neueste Release stellt außerdem Cloud-Workflows zur einheitlichen Umsetzung von Identitätssicherheitsvorgaben bereit, die eine bedienungsfreundliche Automatisierung und Erweiterung geschützter Remote-Zugriffe ermöglichen sollen. Auch das Knowledge Center als Startseite der IT-Managementkonsole sorge BeyondTrust zufolge für eine hohe Benutzerfreundlichkeit, indem neueste Informationen und Sicherheitsstrategien in Form von Self-Service-Anleitungen, technischen Dokumentationen und andere Wissensdateien jederzeit abrufbar seien.


Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu BeyondTrust

Weitere Artikel zu BeyondTrust

Weitere Artikel zu Safety und Security

Weitere Artikel zu Security-Service-Provider

Weitere Artikel zu Cyber-Security

Weitere Artikel zu Industrial-/OT-Security

Weitere Artikel zu Security-Hardware

Weitere Artikel zu Security-Software

Weitere Artikel zu Cyber-Security-Lösungen

Weitere Artikel zu Managed Security

Weitere Artikel zu Security-Management

Weitere Artikel zu Security-Services

Weitere Artikel zu Cybersecurity/Cybersicherheit

Weitere Artikel zu IoT-Security

Weitere Artikel zu Mobile Security

Matchmaker+