{"id":14048,"date":"2019-03-11T11:03:16","date_gmt":"2019-03-11T10:03:16","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=14048"},"modified":"2019-03-07T11:07:26","modified_gmt":"2019-03-07T10:07:26","slug":"ivanti-stellt-all-in-one-patch-management-loesung-vor","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=14048","title":{"rendered":"Ivanti stellt All-in-one Patch Management L\u00f6sung vor"},"content":{"rendered":"\n<p>Ivanti hat mit Security Controls eine neue L\u00f6sung f\u00fcr integriertes Patch Management vorgestellt. Sie bietet umfassendes Patch-Management f\u00fcr Betriebssysteme und Anwendungen von Drittanbietern auf physischen und virtuellen Servern sowie Desktops. Zudem erm\u00f6glicht sie dynamisches Whitelisting und detaillierte Rechteverwaltung \u00fcber eine einzige Management-Konsole.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/03\/Ivanti.png\" alt=\"\" class=\"wp-image-14049\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/03\/Ivanti.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/03\/Ivanti-300x180.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Screenshot: Sysbus<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Die\nautomatisierte L\u00f6sung erkennt Online- und Offline-Workstations und -Server,\ndurchsucht sie nach fehlenden Patches und installiert diese bei Bedarf. Die\nagentenlose Technologie f\u00fcr Windows-Systeme minimiert die Auswirkungen auf\nSystem-Workloads, wobei Agenten-Richtlinien f\u00fcr mehr Flexibilit\u00e4t und\nGenauigkeit der Patches sorgen. Zu den wichtigsten Funktionen von Ivanti\nSecurity Controls z\u00e4hlen:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Patching\nheterogener Umgebungen. Unterst\u00fctzt werden Betriebssysteme f\u00fcr Windows-Server\nund -Workstations, Red Hat Enterprise Linux-Server und virtuelle Maschinen.\nEnthalten sind ebenso VMware ESXi-Hypervisor, sowie Anwendungen von\nDrittanbietern wie Adobe Acrobat Flash und Reader, Google Chrome, Mozilla\nFirefox und Oracle Java.<\/li><li>Dynamisches\nWhitelisting. Die Verwendung von Vertrauensmodellen erm\u00f6glicht den\nkontrollierten und autorisierten Zugriff auf Anwendungen, Dienste und\nKomponenten, ohne dass eine Listenverwaltung erforderlich ist.<\/li><li>Nutzerbasierte\nRechteverwaltung. Mit flexiblen Richtlinienkontrollen kann die IT-Abteilung\nBerechtigungen entziehen, w\u00e4hrend gleichzeitig Administratoren bei Bedarf\nbestehende Rechte f\u00fcr Nutzer erweitern oder neue hinzuf\u00fcgen k\u00f6nnen. Wenn\nAnwender nur auf ben\u00f6tigte Dienste zugreifen d\u00fcrfen, sind Umgebungen wesentlich\nsicherer, ohne die Produktivit\u00e4t einzuschr\u00e4nken.<\/li><li>Erstellung\nvon Patch-Listen auf Basis von CVE. Die L\u00f6sung unterst\u00fctzt\nSchwachstellenanalysen von Drittanbietern und identifiziert Patches, die sich\nauf Common Vulnerabilities and Exposures (CVEs) beziehen. Patches lassen sich\nschnell in Gruppen zusammenfassen, an eine spezifische Schwachstellenanalyse\nanpassen und installieren.<\/li><li>Integration\nm\u00f6glich. Patch REST-APIs erm\u00f6glicht die Integration von Ivanti Security\nControls in andere Produkte, um von gemeinsamen automatisierten Prozessen sowie\nFernzugriff und -steuerung \u00fcber die einheitliche Konsole zu profitieren.<\/li><\/ul>\n\n\n\n<p>\n\n\n\n\n\n\n\n\n\nWeitere Informationen: <a href=\"http:\/\/www.ivanti.de\">www.ivanti.de<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ivanti hat mit Security Controls eine neue L\u00f6sung f\u00fcr integriertes Patch Management vorgestellt. Sie bietet umfassendes Patch-Management f\u00fcr Betriebssysteme und<\/p>\n","protected":false},"author":1,"featured_media":14049,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[39,4],"tags":[2392,4249,7811,1386,312,3247,9115,181,4702,2438,1862,730,8503,12141,184,6256,21,744,344],"class_list":["post-14048","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-news","tag-adobe","tag-anwendung","tag-cve","tag-desktop","tag-esxi","tag-google","tag-ivanti","tag-linux","tag-mozilla","tag-oracle","tag-patch","tag-rechteverwaltung","tag-rest-api","tag-security-controls","tag-server","tag-virtualisierung","tag-vmware","tag-whitelisting","tag-windows"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14048","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14048"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14048\/revisions"}],"predecessor-version":[{"id":14050,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14048\/revisions\/14050"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/14049"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14048"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14048"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14048"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}