08.08.2018 (as)
4.3 von 5, (3 Bewertungen)

Kostenlose Software von Bomgar enttarnt unberechtigte Zugriffe

  • Inhalt dieses Artikels
  • Schutz funktioniert nur mit bekannten Accounts
  • Bomgar bietet mit kommerzieller Lösung mehr Komfort

Unberechtigte Zugriffe mit Bomgar Discovery Tool (Bild: Bomgar)Unberechtigte Zugriffe mit Bomgar Discovery Tool (Bild: Bomgar)Der Enterprise-Anbieter für sichere Zugriffslösungen Bomgar stellt mit der Discovery-Software »Bomgar Discovery Tool« eine kostenfreie Lösung zur Verfügung. Das Softwareprodukt erstellt einen Bericht, der drohende IT-Risiken im Unternehmen offenlegt. Verletzungen der Datensicherheit und die Nichteinhaltung gesetzlicher oder branchenspezifischer Vorgaben werden ebenfalls erkannt. Der Report liefert IT-Sicherheitsexperten Informationen über ungesicherte Service Accounts, Active Directory Domain Accounts und lokale Administratorkonten.

Schutz funktioniert nur mit bekannten Accounts

»Aktuelle Cyberattacken und Insider-Bedrohungen benötigen nur einen ungesicherten Zugang mit Admin-Rechten, um unautorisierten Zugriff auf ein Netzwerk zu erhalten und in den Besitz von sensiblen Daten gelangen zu können«, erklärt Dan DeRosa, Senior Vice President Product Management bei Bomgar. »Wenn nicht alle privilegierten Accounts in einem Netzwerk bekannt sind, können sie auch nicht geschützt werden. Durch Nutzung des neuen Bomgar Discovery Tools lassen sich diese Konten lokalisieren, inklusive bisher gar nicht bekannter Accounts. Alle Zugangsdaten eines Accounts sind einsehbar — Alter und Sicherheit von Passwörtern können anhand der jeweiligen Security-Vorgaben überprüft werden.«

Bomgar bietet mit kommerzieller Lösung mehr Komfort

Mit dem kostenlosen Bomgar Discovery Tool können Organisationen privilegierte Identitäten sowie damit verbundene Risiken aufspüren und dokumentieren. Mit »Privileged Identity« bietet Bomgar zudem eine kommerzielle Lösung, die IT-Umgebungen umfassend schützt, indem eine kontinuierliche Erfassung, Absicherung und Rotation der Zugangsdaten aller privilegierten Konten ermöglicht werden. Sensible, privilegierte Zugangsdaten stehen dabei nur autorisierten Nutzern unter Berücksichtigung granular steuerbarer Berechtigungen zur Verfügung — so lässt sich eine nicht autorisierte, anonyme Einwahl auf kritische IT-Systeme unterbinden.