ThycoticCentrify verbessert die Benutzerfreundlichkeit des Secret Server

B2B Cyber Security ShortNews

Beitrag teilen

Verbesserte Benutzerfreundlichkeit des Secret Server durch eine automatisierte und vereinfachte Verwaltung von Secrets: Mit neuen Sicherheitskontrollen, Automatisierungsfunktionen und Design-Updates bietet die neue Version des Secret Server Unternehmen mehr Schutz und eine höhere Produktivität bei der Verwaltung von Geheimnissen.

ThycoticCentrify, ein führender Anbieter von Cloud-Identitätssicherheitslösungen, entstanden aus dem Zusammenschluss zweier Marktführer für Privileged Access Management (PAM), Thycotic und Centrify, erweitert die Funktionen seiner preisgekrönten PAM-Lösung Secret Server. Mit neuen Sicherheitskontrollen, Automatisierungsfunktionen und Design-Updates baut Secret Server auf seinen branchenführenden Funktionen für die Verwaltung von Geheimnissen und seiner Benutzerfreundlichkeit auf, um mehr Schutz und höhere Produktivität zu bieten.

Angreifer nutzen gestohlene Anmeldedaten

Laut dem Verizon 2021 Data Breach Investigations Report sind Anmeldedaten das wichtigste Mittel, mit dem Angreifer in ein Unternehmen eindringen. 61 Prozent der Sicherheitsverletzungen werden auf kompromittierte Anmeldedaten zurückgeführt. Um diese Bedrohung zu verringern, benötigen alle Unternehmen unabhängig von ihrer Größe, ihrem Standort oder ihrer Branche robuste, benutzerfreundliche Lösungen zum Schutz der Konten und Anmeldeinformationen, die den Zugriff auf diese Berechtigungen ermöglichen.

Stärkere Sicherheitskontrollen verringern das Risiko

Die neueste Version von Secret Server ermöglicht es Unternehmen, den Hauptverschlüsselungsschlüssel von Secret Server bei Bedarf zu wechseln. Die Rotation einzelner Geheimnisse (Secrets) innerhalb des digitalen Tresors bietet eine zusätzliche Schutzebene, um externen Akteuren den Zugriff auf die Daten zu verwehren.

Secret Server vereinfacht auch den Verbindungsprozess für Unternehmen, die Jump Boxes verwenden, um den Zugang zu kritischen Ressourcen zu schützen. Anstatt an jedem Verbindungspunkt eindeutige Anmeldedaten einzugeben, können Benutzer nun mit einem einzigen Schlüssel die gesamte Route vom Start über die Jump Box bis zum Ziel innerhalb einer einzigen Sitzung durchlaufen. Die Benutzer können die End-to-End-Route über Secret Server oder die Schnittstelle des Sitzungsmanagement-Tools Connection Manager starten.

Verbesserungen beim Check-out beseitigen Engpässe

Um Auditing und Compliance zu verbessern, stellt Secret Server sicher, dass jeweils nur ein privilegierter Benutzer ein Geheimnis verwenden kann. Wenn Geheimnisse nach der Verwendung nicht wieder in den Secret Server eingecheckt werden, können kritische Wartungsarbeiten nicht durchgeführt werden und die Produktivität sinkt. In der neuesten Version werden Geheimnisse für API-Verbindungen nach Ablauf der Gültigkeit automatisch eingecheckt. Darüber hinaus haben die Benutzer jetzt einen besseren Überblick über die verbleibende Zeit für das Auschecken eines Geheimnisses und können das Auschecken bei Bedarf verlängern.

Mehr bei ThycoticCentrify.com

 


Über ThycoticCentrify

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Security-Lösungen, die die digitale Transformation in großem Umfang ermöglichen. ThycoticCentrifys branchenführende Privileged Access Management (PAM)-Lösungen reduzieren Risiken, Komplexität und Kosten, während sie die Daten, Geräte und den Code von Unternehmen in Cloud-, On-Premises- und hybriden Umgebungen schützen. Mehr als 14.000 führende Unternehmen rund um den Globus, darunter mehr als die Hälfte der Fortune 100, vertrauen auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und kritische Infrastrukturunternehmen. Ob Mensch oder Maschine, in der Cloud oder On-Premises – mit ThycoticCentrify ist der privilegierte Zugriff sicher.


 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen