Cyber-Ark schützt privilegierte Benutzerkonten in Unix-Umgebungen

Cyber-Ark hat seine neue SSH-Proxy-Lösung vorgestellt. Sie überwacht und sichert privilegierte SSH-Aktivitäten in Unix-Umgebungen und ist Teil der Privileged Identity und Session Management (PIM) Suite von Cyber-Ark.

 

Die Gefahren für privilegierte Benutzerkonten durch interne Bedrohungen und Cyberattacken werden den Unternehmen zunehmend bewusst. Mit den Systemen von Cyber-Ark lassen sich diese Konten vor böswilligen und unerwünschten Zugriffen schützen. Die neue Lösung PSM (Privileged Session Management) SSH Proxy dient dazu, die Angriffsfläche weiter zu verkleinern, indem sie die Befugnisse von privilegierten Nutzern in Unix-Umgebungen beschränkt. Vorhandene Workflows von Administratoren in Unix-, Linux- sowie Netzwerkumgebungen, die SSH oder Telnet verwenden, werden von der nativen Lösung nicht gestört.

 

PSM SSH Proxy überwacht und zeichnet Aktivitäten auf Befehlsebene auf, schützt vor Schadsoftware-Angriffen und bietet Echtzeit-Intelligenz gegen böswillige Aktivitäten. Die Lösung isoliert die Workstation des Administrators vom Zielserver oder -gerät, indem sie den administrativen Traffic über einen Jump Server leitet. Dieser dient als zentraler Kontrollpunkt und verhindert, dass Angreifer das Schutz- und Überwachungssystem für die privilegierten Benutzerkonten umgehen. Ein zentralisiertes Policy Management gewährleistet, dass alle Systeme den relevanten Vorschriften entsprechen. Die neue Lösung lässt sich als Teil der PIM-Suite nahtlos in vorhandene SIEM-Systeme (Security Information and Event Management) einfügen und stellt unverzüglich Echtzeitwarnungen zur Verfügung.

 

„Der Schutz privilegierter Benutzerkonten ist heutzutage der erste zwingende Schritt, wenn Unternehmen für Sicherheit sorgen sowie Compliance- und Audit-Anforderungen erfüllen wollen“, sagt Jochen Koehler, Regional Director DACH & Middle East bei Cyber-Ark in Heilbronn. „Die neue PSM-SSH-Proxy-Lösung dehnt unser Privileged Identity und Privileged Session Management im Unix-Umfeld weiter aus. Beim Schutz von privilegiertem Zugang in Unix-, Linux- und Netzwerkumgebungen müssen die Unternehmen damit keine Kompromisse mehr zwischen Sicherheit und Usability eingehen.“