Endpoint Privilege Management für Windows & Mac 24.1
26.03.2024
IT, NewMedia & Software

Bei der Auswertung von Benutzeraktivitäten im Netzwerk liefert die Enterprise-Lösung aussagekräftige Erkenntnisse, die Sicherheitsadministratoren nahtlos in gezielte Richtlinienaktualisierungen umwandeln können. Version 24.1 bietet weitere Verbesserungen für Analytics v2, die neuen Admins den schnellen Zugang zum Berichts-Tool erleichtern und Sicherheits-Teams bei der Gewinnung wertvoller Erkenntnisse unterstützen. Sicherheitsverantwortliche erhalten einen sofortigen Überblick über unterschiedliche Ereignisse einer IT-Umgebung, die sich auf ausgewählte Zeiträume aufgeschlüsselt nach Ereignistyp, Betriebssystem und Rechnergruppe herunterbrechen lassen.
Neue Dashboard-Ansichten für mehr Transparenz
Für detaillierte Analysen verfügt die Privilege-Management-Konsole über neue Dashboard-Diagramme, die Benutzeranmeldungen und wichtige Ereignisse oder Aktivitäten visualisieren. Zur lückenlosen Überwachung und effektiven Bereitstellung von Endpoint Privilege Management für Windows & Mac lassen sich Metriken und Trends auf einen Blick darstellen und der Einsatz von Administrator- und Standardbenutzerrechten anzeigen. Dabei wird auch dargestellt, ob die eingesetzten Berechtigungen von lokalen Konten oder Domänenkonten verwendet werden.
Bei der Auswertung großer Datenmengen führt das Analytics-Werkzeug eine Auswahl empfohlener Ansichten ein, die eine übersichtliche Darstellung der Benutzeraktivitäten ermöglichen. Die vordefinierten Ansichten helfen dabei, ein tieferes Verständnis der Vorgänge in einer IT-Umgebung zu gewinnen und erleichtern im nächsten Schritt die Aktualisierung von Sicherheitsrichtlinien. Neben Informationen zu einzelnen IT-Prozessen, die von Endpoint Privilege Management für Windows & Mac gesteuert werden, sind Änderungsversuche bei privilegierten Benutzergruppen abrufbar, wenn beispielsweise ein Benutzer zur Admin-Gruppe hinzugefügt werden sollte.
Mit Analytics v2 lassen sich alle aktiven Anwendungen anzeigen und entsprechende IT-Richtlinien für Zugriffe auf unterschiedliche Applikationen einrichten. Für Anwendungen, die den Einsatz von Administratorrechten erfordern, können zuständige IT-Administratoren eigene Vorgaben und Freigabeprozesse konfigurieren. Auf diese Weise lässt sich bei externen Applikationen aus riskanten Quellen beispielsweise festlegen, dass ihnen grundsätzlich keine Administratorrechte zugewiesen werden können.
Anpassbare, automatische Aktualisierung über den Package Manager
Zur Beschleunigung und Vereinfachung der IT-Betriebsabläufe automatisiert die jetzt vorgestellte Version den Aktualisierungsvorgang. Neue Updates müssen nicht manuell eingespielt werden, was sich für die häufig überlasteten IT- und Sicherheitsteams direkt in wertvollen Zeitgewinnen auszahlt. Der dafür zuständige Package Manager verfügt in Version 24.1 über zusätzliche Verbesserungen, welche die Benutzerfreundlichkeit erhöhen und die Anpassung an automatisch ausgeführte Updates auf den Endpunkten einer IT-Umgebung vereinfachen. So können Rechner wahlweise auf die neueste Version von Endpoint Privilege Management für Windows & Mac aktualisiert oder eine andere Version auf ausgewählten Endpunkten eingespielt werden.
Web Policy Editor für optimierte Workflows und Navigation
Speziell für neue Benutzer enthält Version 24.1 produktive Neuerungen für den Web Policy Editor, um die Navigation zu erleichtern. Zur Optimierung der Arbeitsabläufe werden dafür die Anzahl der verfügbaren Menüelemente reduziert und dazugehörige Konfigurationsbereiche in einzelnen auswählbaren Registerkarten zusammengefasst. Richtlinien für Anwendungsgruppen und Benutzermeldungen lassen sich kopieren und an anderer Stelle einfügen. Zur Vermeidung unnötiger Arbeitsschritte bei der Zuordnung von Einzelnutzern oder Benutzergruppen bietet die neue Version zudem eine zeitsparende Active-Directory-Suchfunktion.
Zitat
"In der modernen Arbeitswelt mit sich ständig verändernden Cyberbedrohungen kommt es für IT- und Sicherheitsexperten beim Unternehmensschutz auf schnellstmögliche Reaktionen an. Für den aktiven Schutz einer Organisation kann es sich als fatal erweisen, wenn zu viel Zeit auf die manuelle Richtlinienaktualisierung oder Auswertung schwer verständlicher Benutzeraktivitätsdaten verwendet werden muss", erläuterte Jens Brauer, Vice President CEE bei BeyondTrust. "Aktuellen Zahlen zufolge leiden Organisationen weltweit unter Personalmangel, und zwei Drittel der Cybersicherheitsexperten klagen über eine zu hohe Arbeitsbelastung. Hier setzt BeyondTrust Endpoint Privilege Management für Windows & Mac an, indem die Arbeitsabläufe innerhalb einer IT-Security-Abteilung optimiert und wertvolle Freiräume im hektischen Arbeitsalltag geschaffen werden."
Mit BeyondTrust Endpoint Privilege Management für Windows & Mac können Unternehmen lokale Administratorrechte entfernen und Least-Privilege-Prinzipien dynamisch und ohne Einschränkung der Produktivität der Benutzer durchsetzen. Zusätzliche Informationen über die Enterprise-Lösung sowie eine Produktdemo sind hier abrufbar: Endpoint Privilege Management für Windows and Mac.
(Bildquelle: BeyondTrust)
Firmenkontakt:
BeyondTrust
Lindleystr. 8 A
60314 Frankfurt am Main
Deutschland
(06181) 9661255
http://www.beyondtrust.com/de
Pressekontakt:
Agentur SCHOLZ PR
Königsberger Str. 33
35066 Frankenberg
06451715105
http://www.scholzpr.de
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von BeyondTrust
30.09.2024 | BeyondTrust
Leader im Gartner Magic Quadrant für PAM 2024
Leader im Gartner Magic Quadrant für PAM 2024
15.07.2024 | BeyondTrust
Vorbereitung auf den Digital Operational Resilience Act (DORA)
Vorbereitung auf den Digital Operational Resilience Act (DORA)
31.05.2024 | BeyondTrust
Report: Digitale Identitäten sind das Hauptziel von Angreifern
Report: Digitale Identitäten sind das Hauptziel von Angreifern
12.10.2023 | BeyondTrust
BeyondTrust auf der it-sa 2023 in Nürnberg
BeyondTrust auf der it-sa 2023 in Nürnberg
18.09.2023 | BeyondTrust
Leader im Gartner Magic Quadrant für PAM 2023
Leader im Gartner Magic Quadrant für PAM 2023
Weitere Artikel in dieser Kategorie
24.02.2025 | Akeneo
IDC und Gartner stufen Akeneo als globalen Leader ein
IDC und Gartner stufen Akeneo als globalen Leader ein
24.02.2025 | SEF Smart Electronic Factory e.V.
THM und SEF Smart Electronic Factory e.V. stellen Reifegradmodell DigiTAMM vor
THM und SEF Smart Electronic Factory e.V. stellen Reifegradmodell DigiTAMM vor
24.02.2025 | Insivio IT GmbH
Aus Alfa IT-Outsourcing wird Insivio:
Aus Alfa IT-Outsourcing wird Insivio:
24.02.2025 | Securam-Consulting GmbH
Schwachstellenmanagement: Gemeinsam stark!
Schwachstellenmanagement: Gemeinsam stark!
24.02.2025 | TL Electronic GmbH
So viel Flexibilität und Leistung kann in einem Rugged Tablet stecken
So viel Flexibilität und Leistung kann in einem Rugged Tablet stecken
