Security-Lösung mit Next-Gen Zero-Trust-Netzwerkzugriff

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Keeper Security, Anbieter von Zero-Trust-Cyber-Security-Lösungen, veröffentlicht das neueste Update seines Keeper Connection Manager (KCM). Dieses ermöglicht DevOps- und IT-Teams jetzt den unmittelbaren Zugriff auf RDP-, SSH-, Datenbank- und Kubernetes-Endpunkte über Webbrowser.

Dank dieser neuen Funktionalität können Unternehmen ihren Administratoren genau den Zugriff auf Datenbanken und Tabellen gewähren, den sie zum Ausführen ihrer Aufgaben benötigen. Für einen temporären Zugriff bietet der Keeper Connection Manager eine schnelle und einfache Lösung – anders als das bei der Installation clientseitiger Software der Fall ist.

Anzeige

Einfacher Zugriff auch über Browser

Die Administratoren müssen nur einen Browser öffnen und sich anmelden, um Zugriff auf das zu erhalten, was sie benötigen. Gleichzeitig wird alles, was sie nicht brauchen, vor einem Zugriff geschützt. Interaktive Datenbanksitzungen können aufgezeichnet und überwacht werden. Das schützt einerseits vor Insider-Bedrohungen und ermöglicht den Administratoren dennoch eine umfassende Überwachung.

Keeper Connection Manager ist ein Agenten- und Client-loses Remote Desktop Gateway, das in jeder lokalen oder Cloud-Umgebung installiert werden kann. Neben PostgreSQL-, Microsoft SQL Server- und MySQL-Datenbanken unterstützt Keeper Connection Manager auch die Verbindung zu RDP-, SSH-, VNC-Servern und Kubernetes-Pods.

Anzeige

Zu den weiteren Kernfunktionen der Lösung gehören Sitzungsaufzeichnungen und detaillierte Audit-Trails, die gemeinsame Nutzung von Sitzungen mit mehreren Benutzern, rollenbasierte Zugriffskontrollen, Zwei-Faktor-Authentifizierung, Active Directory, SSO- und LDAP-Integration sowie ein benutzerdefiniertes Branding. Der Keeper Connection Manager baut auf Apache Guacamole auf.

Sicher Zugriff für IT- und DevOps-Teams

IT- und DevOps-Teams entscheiden sich für den Keeper Connection Manager wegen der erweiterten Funktionen, des sofortigen Zugriffs, die reduzierten Supportkosten und um durch sicheren, temporären und überwachten Zugriff auf autorisierte Geräte und Maschinen das Sicherheitsrisiko für Drittanbieter und Auftragnehmer zu minimieren.

Mehr bei KeeperSecurity.com

 


Über Keeper Security

Keeper Security: Die benutzerfreundliche Cybersecurity-Plattform von Keeper basiert auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer und jedes Gerät zu schützen. Die Lösung ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in die Systemumgebung integrieren.


 

Passende Artikel zum Thema

Security: BSI-Handbuch für Unternehmensleitung

Das BSI verteilt das neue international erscheinende Handbuch „Management von Cyber-Risiken“ für die Unternehmensleitung. Das mit der Internet Security Alliance ➡ Weiterlesen

Ransomware: Attacke auf Schweizer Medienverlag und NZZ

Die Neue Züricher Zeitung - NZZ meldete vor ein paar Tagen eine Attacke auf ihr Netzwerk und konnte daher nicht ➡ Weiterlesen

Report: IT-Führungskräfte halten XDR für notwendig

Eine neue Studie unterstreicht die Unsicherheit bei XDR-Definition, Implementierung und benötigte Ressourcen. Der Report von ExtraHop zeigt, dass 78 Prozent ➡ Weiterlesen

Chinesische Cyberangreifer zielen auf Zero-Day-Schwachstellen

Gefundene Zero-Day-Schwachstellen werden oft von einzelnen APT-Gruppen ausgenutzt. Laut Mandiant greifen chinesische Cyberangreifer immer mehr Zero-Day-Schwachstellen an. Der Bericht belegt ➡ Weiterlesen

Verwundbarkeit durch Cloud Bursting

Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es ➡ Weiterlesen

Chrome dichtet 7 hochgefährliche Lücken ab

Das Bug-Bounty-Programm von Chrome lohnt sich: Programmierer und Spezialisten haben 7 hochgefährliche Sicherheitslücken an Google gemeldet und eine Belohnung erhalten. ➡ Weiterlesen

Outlook-Angriff funktioniert ohne einen Klick!

Selbst das BSI warnt vor der Schwachstelle CVE-2023-23397 in Outlook, da diese sogar ohne einen einzigen Klick eines Anwenders ausnutzbar ➡ Weiterlesen

Angriffe auf die Lieferkette

Schon immer suchten Angreifer das schwächste Glied in der Kette, um eine Abwehr zu durchbrechen. Das hat sich auch in ➡ Weiterlesen