Benutzerdefinierte Rollen für Endpoint Security in der WatchGuard Cloud

In der heutigen Cybersicherheitslandschaft können selbst kleine Fehlkonfigurationen zu großen Sicherheitsverletzungen oder betrieblichen Rückschlägen führen. Wenn Ihr Unternehmen wächst, kann die Zugriffsverwaltung schwierig und unübersichtlich werden. Vielleicht haben Sie jemandem volle Administratorrechte erteilt, nur damit er einen Endpoint neu starten kann, oder vielleicht haben Sie sich beim Delegieren von Aufgaben zurückgehalten, weil Sie nicht riskieren wollten, zu viel Zugriff zu gewähren.
Genau aus diesem Grund haben wir in der WatchGuard Cloud benutzerdefinierte Rollen (Custom Operator Roles, COR) für Endpoint Security hinzugefügt.
Was sind benutzerdefinierte Rollen und warum sind sie so wichtig?
Es ist eine einfache, aber leistungsstarke Möglichkeit, genau zu kontrollieren, wer in Endpoint Security was tun und was sehen kann, wodurch das Risiko von unbefugtem Zugriff und inkongruenten Berechtigungen drastisch reduziert wird.
Jetzt können Sie benutzerdefinierte Rollen für Ihr Team (oder die Teams Ihrer Kunden) erstellen und genau festlegen:
- Wer Warnungen sehen kann
- Wer Maßnahmen ergreifen kann
- Wer Richtlinien verwalten kann
- Und wer ganz aus bestimmten Bereichen herausgehalten werden sollte
Dies funktioniert sowohl auf Service Provider- als auch auf Abonnenten-Ebene. Wenn Sie zuvor Rollen in AuthPoint oder ThreatSync verwendet haben, werden Sie sich wie zu Hause fühlen. Jetzt erhalten Sie die gleiche Flexibilität für Endpoint Security.
Wichtigste Highlights und Vorteile:
- Granulare Endpoint-Berechtigungen sind jetzt Teil des Rollenmodells der WatchGuard Cloud
- Endpunktberechtigungen wurden zu den vorgefertigten Rollen hinzugefügt, um eine sofortige Nutzung zu ermöglichen.
- Bessere Betriebskontrolle: Maßgeschneiderte, präzise Benutzerrollen für die gesamte Endpoint Security
- Höhere Sicherheit: Wenden Sie das Prinzip der geringstmöglichen Berechtigungen an, indem der Zugang auf die Bereiche beschränkt wird, die für den jeweiligen Anwender erforderlich sind
- Vereinfachte Verwaltung: Verwaltung mehrerer Produkte und Dienste über eine Konsole mit konsistenten Berechtigungsmodellen
Warum das nützlich ist – Reale betriebliche Herausforderungen lösen
Custom Operator Roles (COR) wurde entwickelt, um gängige Herausforderungen der Zugriffsverwaltung im täglichen Betrieb zu bewältigen:
- Vermeiden Sie zu große Berechtigungen:
Beseitigen Sie die Notwendigkeit, vollständige Administratorrechte für grundlegende Aufgaben zu erteilen, indem Sie nur die erforderlichen, spezifischen Berechtigungen zuweisen. - Unterstützen Sie diverse Teamstrukturen und Kundenumgebungen:
Ermöglichen Sie einen maßgeschneiderten Zugriff pro Team oder Kunde und minimieren Sie das Risiko von kontoübergreifenden Fehlern. - Optimieren Sie Umgebungen mit mehreren Produkten:
Weisen Sie Berechtigungen für jedes Produkt zu, beispielsweise für Endpoint Security, AuthPoint, Network Security oder ThreatSync, um sicherzustellen, dass jeder Anwender nur auf relevante Dienste zugreifen kann. - Vereinfachen Sie Audits und Zugriffsprüfungen:
Überprüfen Sie schnell alle benutzerdefinierten Rollen und alle aktiven Berechtigungen auf Compliance- oder interne Governance-Vorgaben.
Funktionsweise
Die Implementierung benutzerdefinierter Rollen ist sehr einfach:
- Erstellen und benennen Sie eine benutzerdefinierte Rolle: Eigentümer und Administratoren können eine benutzerdefinierte Rolle erstellen, indem sie eine vordefinierte Basisrolle auswählen und der Rolle dann einen eindeutigen Namen geben, der ihre spezifischen Verantwortlichkeiten widerspiegelt.
- Fügen Sie Berechtigungen hinzu oder entfernen Sie sie: Sobald die Basisrolle ausgewählt worden ist, können Eigentümer und Administratoren auf einfache Weise Berechtigungen hinzufügen oder entfernen, um den Zugriff zu optimieren. So wird sichergestellt, dass die Rolle perfekt auf die Verantwortlichkeiten des Anwenders abgestimmt ist.
- Weisen Sie Anwender der Rolle zu: Die benutzerdefinierte Rolle kann Anwendern nach der Konfiguration zugewiesen werden, sodass sie genau die Berechtigungen erhalten, die sie zur Erfüllung ihrer Aufgaben benötigen.
Was kommt als Nächstes?
In kommenden Versionen werden wir die Funktionen erweitern, um das gleiche Maß an Transparenz über Endpoint-Gruppen in der WatchGuard Cloud zu bieten, das Anwender derzeit in Aether haben
(Panda-Plattform). Dies wird den Übergang für bestehende Kunden optimieren und fortschrittlichere Anwendungsfälle und Zugriffsstrategien auf der WatchGuard Cloud-Plattform möglich machen.
Benötigen Sie Hilfe beim Einstieg?
Weitere Informationen finden Sie im Artikel zum Verwalten benutzerdefinierter Rollen in unserem Hilfe-Center oder wenden Sie sich an Ihren WatchGuard-Vertreter, um eine persönliche Anleitung zu erhalten.