SSH

ManagementNews

BeyondTrust Remote Support erweitert technische Integration in Microsoft Teams

BeyondTrust hat das neueste Release von BeyondTrust Remote Support veröffentlicht. Version 22.2 der Enterprise-Lösung für Fernwartung baut die vorhandene Integration in Microsoft Teams aus und erlaubt jetzt die Bildschirmfreigabe über einen 1:1-Chat. Multi-Portal-Supportfunktionen werden ebenso unterstützt wie benutzerdefinierte Begrüßungen und die individuelle Anpassungen von  Instanzen für Remote-Support-Benutzer. Darüber hinaus bietet BeyondTrust eine neue Fernwartungsintegration in External Jump Groups und Password Safe, um Nutzern einen einfachen Workflow mit zusätzlichen Zugriffsmöglichkeiten über SSH und RDP zu ermöglichen.

Read More
ManagementTests

Im Test: Monitoring-Lösung PRTG 20.1.55.1775

Schon seit langer Zeit bietet Paessler mit PRTG ein extrem leistungsfähiges Tool an, mit dem sich IT-Infrastrukturen überwachen lassen. Wir haben die aktuelle Version davon im Testlabor genau unter die Lupe genommen. Während des Tests legten wir ein besonderes Augenmerk auf die Praxisnähe und beantworteten Fragen wie “Wo hat das Produkt Schwächen?”, “Welche Funktionen sind hilfreich?”, “Mit welchem Aufwand ist die tägliche Arbeit mit dem Produkt verbunden?” oder auch “Wie laufen Installation und Ersteinrichtung ab?”

Read More
ArtikelSecurity

IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht

IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen Seite der Macht, wenn es um die Sicherheit ihrer Daten und Assets geht. Die Diversifizierung und Komplexität von Cyberbedrohungen haben ihr Aufgabenfeld unabhängig von Größe und Branche dramatisch erweitert. Aufgeben gilt nicht. Was hilft, ist ein genauer Blick auf die aktuelle Bedrohungslandschaft und auf Technologien, die helfen, das Tempo der Cyberkriminellen mitzugehen und langfristig die Nase vorne zu behalten.

Read More
InfrastrukturNews

LANCOM GS-3528XP: Neuer Multi-Gigabit Access-Switch mit optionalem Cloud-Management

LANCOM Systems baut mit dem LANCOM GS-3528XP sein Switch-Portfolio weiter aus. Der Multi-Gigabit 28-Port Access Switch unterstützt an zwölf seiner Ports 2,5 Gigabit Ethernet und bildet damit die leistungsstarke Basis für den Betrieb von WiFi-6-Access-Points und anderen Netzwerkkomponenten mit hohen Performance-Anforderungen. Er kann wahlweise traditionell gemanagt oder hochautomatisiert mittels Software-defined Networking (SDN) über die LANCOM Management Cloud konfiguriert und verwaltet werden.

Read More
ManagementTipps

Richtlinien für verschiedenen Anwendergruppen in AWS Identity and Access Management anlegen

Um festzulegen, wer für die Verwendung von AWS-Ressourcen autorisiert (berechtigt) und authentifiziert (angemeldet) ist, nutzen Sie AWS Identity and Access Management (IAM). Mit der ersten Anmeldung bei AWS entsteht ein Root-Benutzer mit Vollzugriff auf sämtliche Services. Auch in diesem Fall sollten Sie Root-Benutzer nur für Service- und Verwaltungsaufgaben einsetzen. Die einzelnen Admins ernennen Sie über die AWS Management Konsole oder über das Command Line Interface (AWS CLI).

Read More
NewsSecurity

BeyondTrust baut Cloud-Vorsprung beim Privileged Access Management mit erweiterten SaaS-Lösungen aus

BeyondTrust hat mit Privileged Remote Access 19.2 neue Erweiterungen für seine SaaS-Lösungen vorgestellt. Die Komplettlösung für Kennwort- und Session-Management verfügt über einen Cloud-nativen Passworttresor, der Zugangsprivilegien über automatische Erkennung, Verwaltung, Passwortrotation, Auditierungs- und Monitoring-Technologien für jedes privilegierte Benutzerkonto schützt – vom lokalen oder Domain-Administrator bis zum bis zu persönlichen Benutzer-Adminkonten, SSH-Schlüsseln sowie Cloud- und Social-Media-Accounts.

Read More
ArtikelSecurity

Schwachstellen bei SSH-Maschinenidentitäten gefährden Smart Home-Systeme

Nach einem Bericht des IT-Magazins Techcrunch haben zwei Sicherheitsforscher Sicherheitslücken im Smart Home-System Zipato gefunden. Die Schwachstellen wurden zwar vom Hersteller behoben, werfen jedoch ein generelles Problem von Smart Home-Systemen auf. Denn die Forscher konnten den privaten SSH-Schlüssel des Hubs auf „root“ setzen und damit das Benutzerkonto mit der höchsten Zugriffsstufe von der Speicherkarte auf dem Gerät extrahieren. Letztlich kann jeder mit dem privaten SSH-Schlüssel auf das Smart Home- beziehungsweise IoT-Gerät zugreifen, ohne einen Schlüssel zu benötigen. Darüber hinaus entdeckten sie, dass der private SSH-Schlüssel in jedem Hub, der an Kunden verkauft wurde, fest kodiert war – was jedes Smart Home mit dem gleichen Hub gefährdet.

Read More