openPR Recherche & Suche
Presseinformation

BalaBit IT Security und Thycotic Software verhindern gemeinsam Missbrauch privilegierter IT-Accounts

17.06.201412:54 UhrIT, New Media & Software
Bild: BalaBit IT Security und Thycotic Software verhindern gemeinsam Missbrauch privilegierter IT-Accounts
Logo BalaBit IT Security GmbH
Logo BalaBit IT Security GmbH

(openPR) Integration von Shell Control Box und Secret Server optimiert Kontrolle von IT-Accounts mit erweiterten Zugriffsrechten

München, 17. Juni 2014 - BalaBit IT Security hat heute die Technologie-Allianz mit Thycotic Software bekannt gegeben, einem Anbieter von intelligenten und effizienten Lösungen im Bereich Privileged Account Management. Im Rahmen der Allianz werden BalaBits Shell Control BoxTM, eine Activity-Monitoring-Appliance, mit der sich Zugriffe von privilegierten IT-Nutzern auf Server und Netzwerksysteme kontrollieren und revisionssicher aufzeichnen lassen und Thycotics führende Passwort-Management-Lösung Secret Server verknüpft. Dank der Integration beider Technologien steht den Nutzern der zwei Produkte eine Lösung zur Verfügung, die einen optimierten Echtzeit-Schutz und einen umfassenden Einblick in die Aktivitäten privilegierter IT-User bietet.



BalaBits Shell Control Box (SCB) implementiert als Privileged-Activity-Monitoring-Lösung (PAM) einen unabhängigen Audit-Layer im Netzwerk des Kunden. Die Shell Control Box ist eine Monitoring-Appliance, mit der sich Aktivitäten von privilegierten IT-Nutzern beim Zugriff auf Server- und Netzwerkkomponenten kontrollieren und aufzeichnen lassen. Die SCB dokumentiert alle Aktionen in sogenannten Audit-Trails, die sich durchsuchen und wie ein Video abspielen lassen.

Über eine Schnittstelle zum Thycotic Secret Server fordert die Shell Control Box das jeweilige Passwort zur serverseitigen Authentifizierung an. Dies stellt sicher, dass der Zugang mit privilegierten Benutzerkonten auf sichere Weise aufgezeichnet wird. Weder User noch Administratoren greifen dabei direkt auf das Passwort eines Accounts zu.

"Die Integration unserer Secret-Server-Lösung in BalaBits Shell Control Box erlaubt es IT-Sicherheitsleitern, sensible Daten in ihrem Unternehmen noch besser abzusichern, weil ihnen nun erweiterte Funktionen für das Monitoring der Aktionen von privilegierten IT-Anwendern zur Verfügung stehen", sagt Jonathan Cogley, Gründer und Chief Executive Officer von Thycotic Software. "Der eingeschränkte Zugriff auf Account-Passwörter und die Bereitstellung von umfassenderen, detaillierten Audit-Trails unterstützt Unternehmen dabei, die Erfolgschancen von böswilligen Aktivitäten drastisch zu verringern. Und dies in Zeiten, in denen Insider-Angriffe für Unternehmen und Organisationen aller Art ein wachsender Grund zur Sorge sind."

Zugriff auf Unternehmensinformationen wird transparent

Nutzern der Shell Control Box, die einen sicheren Aufbewahrungsort für Passwörter und andere geheime Zugangsdaten benötigen, bietet die Integration einen großen Vorteil: Die bislang unbegrenzte Verfügungsgewalt von privilegierten Usern wie Administratoren, Mitarbeitern von IT-Dienstleistern und Führungskräften über unternehmenskritische Informationen wird begrenzt. Zudem stehen Systemverwaltern, die für ihre Secret-Server-Umgebung erweiterte Funktionen für das Activity Monitoring benötigen, detaillierte Audit-Trails sowie umfassende Informationen über den Zugriff auf Accounts zur Verfügung. Auf Basis dieser Daten lassen sich forensische Analysen durchführen und Reports erstellen.

"Unser zentrales Ziel ist, unseren Kunden Tools und Analysemöglichkeiten zur Verfügung zu stellen, mit denen sie unternehmenskritische Daten schützen können und gleichzeitig Informationen bereitzustellen, um böswillige Aktivitäten von IT-Nutzern nachhaltig zu unterbinden", sagt Zoltán Györko, Chief Executive Officer von BalaBit IT Security. "Durch die Partnerschaft mit Thycotic und die Integration der Passwort-Management-Lösung sind Nutzer der Shell Control Box in der Lage, die Probleme und Kosten zu vermeiden, die mit dem Verlust von unternehmenskritischen Daten verbunden sind", so Györko weiter. "Denn Mitarbeiter greifen nicht mehr direkt auf wichtige Account-Passwörter zu. Die Shell Control Box bietet nicht nur eine bessere Kontrolle und Nachvollziehbarkeit der Aktivitäten von IT-Nutzern mit privilegierten Rechten. Sie kann zudem Alarmmeldungen generieren und Verbindungen beenden, wenn sie verdächtige Aktivitäten registriert."

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 801140
 181

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „BalaBit IT Security und Thycotic Software verhindern gemeinsam Missbrauch privilegierter IT-Accounts“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von BalaBit IT Security

Bild: Hacken und gewinnen: Beim BalaBit eCSI Hacker Playground auf der 'Black Hat USA 2015'Bild: Hacken und gewinnen: Beim BalaBit eCSI Hacker Playground auf der 'Black Hat USA 2015'
Hacken und gewinnen: Beim BalaBit eCSI Hacker Playground auf der 'Black Hat USA 2015'
BalaBit und Silent Signal fordern heraus: Internationaler Wettbewerb für Hacker und IT-Security-Spezialisten München, 28. Juli 2015 - Für die Hackerkonferenz "Black Hat USA 2015" in Las Vegas haben BalaBit, spezialisiert auf fortschrittliche Monitoring-Technologien und Silent Signal, führender Technologieanbieter von Services für "Ethical Hacking", einen weltweiten Hacker-Online-Wettbewerb konzipiert: "eCSI Hacker Playground" ist Herausforderung, Wettbewerb und Einladung an alle Hacker weltweit, ins Zentrum eines abgesicherten Systems einzub…
Bild: Neue Version der syslog-ng Premium Edition mit Big-Data-FunktionenBild: Neue Version der syslog-ng Premium Edition mit Big-Data-Funktionen
Neue Version der syslog-ng Premium Edition mit Big-Data-Funktionen
Streaming von Log-Daten in das Hadoop Distributed File System (HDFS) New York und San Francisco, 18. Mai 2015. Auf der RSA Conference in San Francisco zeigte BalaBit erstmals die neue Version seiner syslog-ng Premium Edition. Sie empfiehlt sich vor allem mit erweiterter Unterstützung für Big-Data-Umgebungen, da das Tool große Datenvolumen perfekt verwalten kann. Hohe Verarbeitungsgeschwindigkeit, Vielseitigkeit und Richtigkeit bei der Auslieferung von Log-Daten in große, zentrale Daten-Repositories zeichnen sie aus. Mit seiner jüngsten Vers…

Das könnte Sie auch interessieren:

Bild: Balabit erweitert Blindspotter um biometrische SicherheitsverfahrenBild: Balabit erweitert Blindspotter um biometrische Sicherheitsverfahren
Balabit erweitert Blindspotter um biometrische Sicherheitsverfahren
… handelt. Blindspotter ist in der Lage, zwischen den Aktionen von menschlichen Nutzern und denen von Scripts zu unterscheiden. Dadurch können IT-Sicherheitsfachleute den Missbrauch von persönlichen und Service-Accounts erkennen. Analyse von Bildschirminhalten: Bislang war Blindspotter bereits in der Lage, die Befehle von Nutzern zu analysieren, die diese …
Bild: Studie von Balabit: IT-Abteilungen sind das größte SicherheitsrisikoBild: Studie von Balabit: IT-Abteilungen sind das größte Sicherheitsrisiko
Studie von Balabit: IT-Abteilungen sind das größte Sicherheitsrisiko
… macht Administratoren zu primären Zielen von Cyber-Kriminellen. Im Rahmen der Studie hat Balabit die Einstellung von IT-Experten in Bezug auf Insider-Angriffe und den Missbrauch von erweiterten Berechtigungen ermittelt. Befragt wurden Fachleute in Großbritannien, den USA, Frankreich sowie Zentral- und Osteuropa. Aus der Perspektive der Security-Analysten …
Bild: Hacken und gewinnen: Beim BalaBit eCSI Hacker Playground auf der 'Black Hat USA 2015'Bild: Hacken und gewinnen: Beim BalaBit eCSI Hacker Playground auf der 'Black Hat USA 2015'
Hacken und gewinnen: Beim BalaBit eCSI Hacker Playground auf der 'Black Hat USA 2015'
… ist, lediglich die ständig steigenden Sicherheitsvorschriften und -standards einzuhalten, um Unternehmen zu schützen. Nicht umsonst beherrschen Meldungen von Datendiebstahl und -missbrauch die Schlagzeilen. Zwar nutzen Organisationen eine Vielzahl von IT-Security-Tools wie Firewalls, SIEM, IDM, IPS/IDS-Lösungen etc. Diese mögen sogar das erforderliche …
Bild: 44 Prozent aller Datenschutzverletzungen im letzten Jahr betrafen Identitäten privilegierter AccountsBild: 44 Prozent aller Datenschutzverletzungen im letzten Jahr betrafen Identitäten privilegierter Accounts
44 Prozent aller Datenschutzverletzungen im letzten Jahr betrafen Identitäten privilegierter Accounts
… über ihre Erfahrungen mit IT-Sicherheitsverstößen, ihrem Verständnis wie und wann Einbrüche geschehen und über ihre Strategien, mit denen sie Hacker und den Missbrauch von privilegierten Accounts bekämpfen. Vertrauen ist gut, Kontrolle ist besser - verlieren Unternehmen die Kontrolle? Wenn privilegierte Accounts bei einer Datenschutzverletzung im Spiel …
Bild: Balabit und Omada optimieren die IT-Sicherheit von UnternehmenBild: Balabit und Omada optimieren die IT-Sicherheit von Unternehmen
Balabit und Omada optimieren die IT-Sicherheit von Unternehmen
… nur relevante und zuvor überprüfte Accounts zur Nutzung freigeben. Balabits Contextual Security Intelligence-Portfolio schützt Unternehmen vor Bedrohungen, die durch den Missbrauch von Accounts mit hohem Risikopotenzial und erweiterten Zugriffsrechten entstehen können. CSI nutzt ein zuverlässiges System- und Applikations-Log-Management, ein Privileged …
Bild: Neue Vertriebspartner: Fünfmal Gold für BalabitBild: Neue Vertriebspartner: Fünfmal Gold für Balabit
Neue Vertriebspartner: Fünfmal Gold für Balabit
… Kunden zusammen genommen die Strategie einer "Contextual Security IntelligenceTM". Damit lassen sich Unternehmen in Echtzeit vor Gefahren schützen, die durch den Missbrauch von Nutzer-Accounts mit privilegierten Rechten und hohem Gefährdungspotenzial entstehen können. Dazu gehört ein zuverlässiges Log-Management für Systeme und Anwendungen in Verbindung …
Bild: BalaBits Blindspotter: Tool für Echtzeit-Analyse des IT-NutzerverhaltensBild: BalaBits Blindspotter: Tool für Echtzeit-Analyse des IT-Nutzerverhaltens
BalaBits Blindspotter: Tool für Echtzeit-Analyse des IT-Nutzerverhaltens
… Daten herunter, die für ihn von Wert sind. Blindspotter erkennt solche anormalen Vorgänge und alarmiert die zuständigen IT-Sicherheitsfachleute. Schutz vor dem Missbrauch privilegierter Zugriffsrechte: Mithilfe von Blindspotter lassen sich Nutzer identifizieren, die erweiterte Zugriffsrechte dazu missbrauchen, um Unternehmensdaten zu entwenden oder um …
Privileged-Identity-Management von Lieberman ergänzt die Monitoring-Lösung von BalaBit IT-Security
Privileged-Identity-Management von Lieberman ergänzt die Monitoring-Lösung von BalaBit IT-Security
… hat. Die Integration der beiden Lösungen erhöht das Sicherheitslevel im Unternehmen: Account-Daten und Passwörter privilegierter User werden zentral und automatisiert verwaltet, damit wird Missbrauch ausgeschlossen. Für das Monitoring und die Kontrolle der privilegierten Nutzer sorgt die Shell Control Box und stellt die Ergebnisse in detaillierten Reportings …
Bild: Wenn's ums große Geld geht, haben Sicherheitskontrollen das NachsehenBild: Wenn's ums große Geld geht, haben Sicherheitskontrollen das Nachsehen
Wenn's ums große Geld geht, haben Sicherheitskontrollen das Nachsehen
… Wenn Insider Prozesse umgehen oder wenn jemand, der sich auf betrügerische Weise Insider-Zugang verschafft hat, dies tut, besteht die erhöhte Gefahr eines Missbrauchs von privilegierten Nutzer-Accounts. Die jüngste Untersuchung des Ponemon Instituts belegt, dass für die meisten Datenlecks kriminelle Insider verantwortlich sind. Denn ein Missbrauch durch …
Bild: BalaBit IT Security: Neuer PCI-DSS-Standard macht Log-Management noch wichtigerBild: BalaBit IT Security: Neuer PCI-DSS-Standard macht Log-Management noch wichtiger
BalaBit IT Security: Neuer PCI-DSS-Standard macht Log-Management noch wichtiger
… Millionen. Alleine bei einem besonders dreisten Fall in den USA entstand im vergangenen Jahr nach Angaben des FBI ein Schaden von 200 Millionen Dollar. Um den Missbrauch von Kreditkarteninformationen zu unterbinden, trat am 1. Januar 2014 die Version 3.0 des PCI-DSS-Standards des Payment Card Industry Security Standard Councils in Kraft. Die erweiterte …
Sie lesen gerade: BalaBit IT Security und Thycotic Software verhindern gemeinsam Missbrauch privilegierter IT-Accounts