Netzpalaver
  • Cloud
  • Sicherheit
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Impressum
  • Datenschutz
Mittwoch, Februar 11, 2026
  • Partnerzone
  • Media
  • Ansprechpartner
  • Impressum
  • Datenschutz
Netzpalaver
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur
Netzpalaver
  • AI
  • Cloud
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Cybersecurity
HomeSicherheit

Thycotic weitet Endpoint-Privileged-Management auf Unix und Linux aus

4. März 2021

Mit der neusten Version des bewährten Privilege-Managers von Thycotic lassen sich Least-Privilege-Zugriffskontrollen ab sofort auch auf Workstations, die auf Unix und Linux laufen, umsetzen. Ein neues Sudo-Plugin ermöglicht es Unix/Linux-Administratoren, granulare Kontrollen über sämtliche privilegierte Aktivitäten hinweg zu implementieren und dabei wertvolle Zeit zu sparen.

Gemäß dem Verizon 2020 Data Breach Investigations Report lassen sich 80 Prozent der Sicherheitsverletzungen auf kompromittierte Anmeldeinformationen zurückführen. Damit zählen gestohlene oder geleakte Passwörter und Zugangsdaten zu den häufigsten Einstiegspunkten von Cyberangreifern. Unix- und Linux-Endpunkte stehen dabei besonders im Fokus, da sie auf „Root“-Accounts angewiesen sind, die uneingeschränkten Zugriff auf alle kritischen Befehle, Dateien, Verzeichnisse und Ressourcen bieten.

Bisher war die Umsetzung einer effektiven Privilgiensicherheit bei Unix und Linux umständlich und teuer. Erfahrene Administratoren verwenden Sudo-Befehle, um eine Least-Privilege-Policy auf Unix/Linux-Endpunkten durchzusetzen, die dann zeitaufwändig auf mehreren, verteilten Systemen gepflegt und aktualisiert werden muss. Mit der neuesten Version des Privilege-Managers von Thycotic können Unternehmen alle kritischen IT-Systeme, unabhängig von der Betriebssystemplattform, mit einer zentralen Lösung schützen. Richtlinien können so definiert werden, dass Privilegien gewährt, verweigert und bei Bedarf erhöht werden. Für IT-Operations- und Sicherheitsteams bedeutet dies, dass alle Endpunkte und Server im gesamten Unternehmen konsistenten Least-Privilege- und Zero-Trust-Richtlinien folgen, was die Sicherheit erhöht und den Nachweis der Compliance erleichtert.

„Aufgrund ihrer Flexibilität sowie ihres Open-Source-Charakters werden einige Teams die Betriebssysteme Unix und Linux immer gegenüber Windows oder Mac vorziehen“, sagt Jai Dargan, Vice President of Product Management bei Thycotic. „Sicherheitsverantwortliche müssen deshalb dafür sorgen, dass ihre Security-Strategie alle Arten von IT-Systemen und alle Teile eines Unternehmens abdeckt, und gleichzeitig sicherstellen, dass die Richtlinien auch konsequent befolgt werden. Indem wir Unix/Linux-Sicherheit nun nahtlos in den Privilege-Manager integriert haben, machen wir genau dies möglich.“

Darüber hinaus beschleunigt die neueste Version von Privilege-Manager auch die Bereitstellung. Neben dem Unix/Linux-Plugin enthält sie ein neues Richtlinien-Framework, das in Sekundenschnelle aktiviert werden kann, um lokale Admin-Rechte zu entfernen, sowie eine stärkere Automatisierung sowie ein optimiertes Reporting.

Info: Eine kostenlose Testversion von Thycotic Privilege Manager kann hier angefordert werden: https://thycotic.com/products/privilege-manager/

#Thycotic

Tags:CybersecurityCybersicherheitEndpoint-Privileged-ManagementIT-SecurityIT-SicherheitLeast-PrivilegeLinuxPrivilege-Account-ManagementPrivilege-ManagerPrivilgiensicherheitSudoThycoticUnixZero-Trust
Share on FacebookShare on TwitterShare on PinterestShare on LinkedIn Share on TumblrShare on Email
Ralf Ladner4. März 2021

Weitere interessante Beiträge

Warum Datensouveränität ohne Sovereign-SASE nicht funktioniert

Messbare WordPress-Performancesteigerung – TTFB, Core-Web-Vitals und wo NVMe wirklich hilft

Ransomware in Großunternehmen – Bessere Abwehr, sinkende Kosten aber weiterhin konstanter Druck auf die IT

Nicht-authentifizierte Message-Queue-Systeme als oft übersehene Sicherheitslücke

OpenClaw ist ein Weckruf für die KI-Sicherheit

Safer-Internet-Day – Zero-Trust-Prinzipien ermöglichen es, Daten souverän zu kontrollieren

load more

Neueste Beiträge

  • Warum Datensouveränität ohne Sovereign-SASE nicht funktioniert
  • Messbare WordPress-Performancesteigerung – TTFB, Core-Web-Vitals und wo NVMe wirklich hilft
  • Grow Together Tour 2026 – Starface, Estos und Gamma Deutschland erstmals auf gemeinsamer Roadshow
  • Ransomware in Großunternehmen – Bessere Abwehr, sinkende Kosten aber weiterhin konstanter Druck auf die IT
  • Nicht-authentifizierte Message-Queue-Systeme als oft übersehene Sicherheitslücke

Pinterest

Über 1000 Infografiken

Backgrounder zu Cybercrime

Wissenswertes zu Blockchain

Die interessantesten und größten Videowalls

Wissenswertes zu Social-Media

Just for fun

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Island
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Veeam
  • Vertiv
  • Versa Networks
  • Watchguard
  • Zscaler

Partner von Netzpalaver

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Island
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Veeam
  • Vertiv
  • Versa Networks
  • Watchguard
  • Zscaler

 

Contact

Ralf Ladner

Skype: ralf.ladner
Skype no. +55 85 4044 2216

Mobile: 0152/37398343

Whatsapp: 0152/37398343

Email: ralf.ladner@netzpalaver.de

 

Netzpalaver-Podcasts

  • Interview mit VATM und Gasline - Die neue Bundesregierung muss die Digitalisierung vorantreiben
  • Interview mit Solarwinds - Künstliche Intelligenz - Open-Source versus kommerziell
  • Interview mit Cybershield - Schutz vor Angriffen auf die Operational-Technology
  • Interview mit Extreme Networks - Wie lässt sich die Netzwerk-Komplexität in den Griff bekommen?
  • Interview mit IBM - Was ist der Unterschied zwischen Monitoring und Observability?

Paessler-Podcast

The Monitoring Experts Podcast - Monitoring insights, deep dives, use cases, and best practices.
LabtaTalk - Podcast von Labtagon
  • Episode 8 - DORA in der Praxis. Regulierung mit Augenmaß statt Bürokratie-Falle.
  • Episode 7 - Von der Datenflut zur Datenstrategie
  • Episode 6 - Asset Management & Service Management
  • Episode 5 - Dateiablagekonzepte und Prozesse für den sicheren Austausch von Dateien
  • Episode 4 - ISMS-Projekte im ESM-System

Internet Safety for Kids

Auf Bild klicken für mehr Informationen

Tag Cloud

AI Anwendung Cloud Datacenter Events Fachartikel Galerie Highlight Infrastruktur Interna just for fun Kolumne Netzpalaver Agenda Palaver Sicherheit Studie Telekommunikation Video Whitepaper Zitat
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur

Das IT- und Social-Media-Portal

© Copyright 2020 Netzpalaver

  • Impressum
  • Datenschutz
  • Ansprechpartner
  • AGBs