Das Security Center unterstützt Administratoren dabei, die Sicherheit der TeamViewer-Umgebung ihres Unternehmens zu überwachen und zu stärken.
Diese erste Version enthält die erste von drei Sicherheitssäulen: Benutzer. Dieser Abschnitt bietet einen zentralen Überblick über den Sicherheitsstatus Ihrer Benutzer und umsetzbare Empfehlungen, die Ihnen helfen, die Sicherheitslage Ihrer TeamViewer Umgebung sofort zu verbessern.
Dieser Artikel gilt für Inhaber von Premium-, Corporate- oder Tensor-Lizenzen.
So greifen Sie auf das Security Center zu
Um das Security Center zu öffnen, befolgen Sie bitte die folgenden Anweisungen:
- Melden Sie sich im TeamViewer Client oder über https://web.teamviewer.com/ mit Ihrem TeamViewer-Administratorkonto an.
- Gehen Sie zu den Admin-Einstellungen.
- Klicken Sie im Abschnitt Organisationsverwaltung auf Security Center.
Erhöhen Sie die Sicherheit Ihrer Benutzer
Der Abschnitt "Benutzer" hilft Administratoren, potenzielle Risiken im Zusammenhang mit Benutzerkonten zu identifizieren und Best Practices anzuwenden, um sie zu schützen. Das System prüft automatisch mehrere Schlüsselkriterien und bietet umsetzbare Schaltflächen zur Behebung von Problemen.
Sichere Konten mit Zwei-Faktor-Authentifizierung oder Single Sign-On
Um die Zugriffssicherheit zu erhöhen, prüft TeamViewer, ob Benutzerkonten entweder mit Zwei-Faktor-Authentifizierung (2FA) oder Single Sign-On (SSO) gesichert sind. Die Aktivierung einer dieser Methoden ist entscheidend, um Ihre Organisation vor unbefugtem Zugriff zu schützen.
- 2FA fügt den Benutzeranmeldungen eine zweite Verifizierungsebene hinzu und bietet so einen verbesserten Schutz.
- SSO (nur Tensor) zentralisiert die Benutzerauthentifizierung, setzt strenge Passwortrichtlinien durch und gewährleistet einen sicheren Zugriff über Ihren Identitätsanbieter.
Anmerkung: Wenn SSO nicht aktiviert ist, wird 2FA obligatorisch, um einen angemessenen Schutz zu gewährleisten.
Reduzieren Sie die Anzahl der Admin-Benutzer
Das System gibt an, wie viele Admin-Benutzer in Ihrer Organisation vorhanden sind. Es hilft, die Anzahl der Admin-Benutzer auf ein Minimum zu beschränken:
- Reduzieren Sie das Risiko nicht autorisierter Konfigurationsänderungen.
- Gewährleisten Sie eine strengere Kontrolle über Benutzer- und Systemberechtigungen.
Es gibt zwar kein festes Limit, aber wir empfehlen, Admin-Konten nach Möglichkeit zu minimieren.
Aktivieren von Verbindungsprotokollen für alle Benutzer (nur Premium-, Corporate- oder Tensor-Pläne)
Für eine verbesserte Transparenz und Überwachung können Sie Verbindungsprotokolle aktivieren, um die Benutzeraktivität in der gesamten Organisation nachzuverfolgen. Diese Funktion unterstützt Sie bei Folgendem:
- Überwachen Sie Remote-Sitzungen.
- Setzen Sie Sicherheitsrichtlinien durch.
- Erkennen Sie Anomalien und stellen Sie die Einhaltung von Vorschriften sicher.
Aktivieren von Ereignisprotokollen für vollständige Transparenz (nur Tensor-Lizenz)
Ereignisprotokolle zeichnen detaillierte Informationen über Benutzeraktionen und Änderungen auf, die in TeamViewer vorgenommen wurden. Wenn Sie die Ereignisprotokollierung aktivieren, können Sie Folgendes tun:
- Überprüfen Sie Systemaktivitäten wie Anmeldungen, Berechtigungsänderungen und Konfigurationsaktualisierungen.
- Prüfen Sie die Einhaltung interner und externer Sicherheitsanforderungen.
Erhalten Sie Einblick in Verbindungsaktivitäten
Der Abschnitt Verbindungen hilft Administratoren dabei, zu überwachen, wie TeamViewer in der Organisation verwendet wird, und potenzielle Risiken im Zusammenhang mit Remote-Zugriff zu identifizieren.
Eingehende und ausgehende Verbindungen überwachen
Das System zeigt die Anzahl der eingehenden und ausgehenden Verbindungen der letzten 30 Tage an. Dies hilft Ihnen:
-
Nutzungstrends zu verstehen.
-
Ungewöhnliche Aktivitäten zu erkennen.
-
Sicherzustellen, dass der Remote-Zugriff mit Ihren Sicherheitsrichtlinien übereinstimmt.
Verwendete Authentifizierungsmethoden analysieren
Ein Klick auf Verbindungsarten anzeigen öffnet eine detaillierte Übersicht der für eingehende Verbindungen zu verwalteten Geräten verwendeten Authentifizierungsmethoden.
Dies ermöglicht Ihnen:
-
Zu überprüfen, ob sichere Verbindungsarten verwendet wurden, wie z. B. „Bestätigung anfordern“ oder „Einfacher Zugriff“.
-
Lücken in den Authentifizierungspraktiken zu identifizieren.
-
Detaillierte Verbindungen anzuzeigen oder zu exportieren und eine granulare Kontrolle vorzunehmen.
Hinweis: Empfehlungen zu Authentifizierungsmethoden sind nur für Benutzer verfügbar, die Zugriff auf das Ereignisprotokoll haben.
Sie können außerdem auf CSV exportieren klicken, um die Daten für weitere Analysen oder Berichte herunterzuladen.
Abdeckung von Conditional-Access-Regeln überprüfen (nur mit Tensor-Lizenz)
TeamViewer zeigt an, wie viele Conditional-Access-Regeln derzeit aktiv sind.
In diesem Beispiel bedeutet eine Anzeige von 10 von 13:
-
10 Regeln sind aktiv
-
3 Regeln sind inaktiv (2 abgelaufen, 1 geplant)
Diese Transparenz hilft sicherzustellen, dass Conditional Access in der gesamten Organisation einheitlich durchgesetzt wird.
Ergreifen Sie Sofortmaßnahmen
Jede Empfehlung im Security Center enthält eine klare Erklärung und einen Button , um sofort Maßnahmen zu ergreifen. Auf diese Weise können Administratoren Probleme direkt beheben oder zu den entsprechenden Einstellungen navigieren, ohne die Registerkarten zu wechseln oder die Plattform zu durchsuchen.