BeyondTrust
  • Productos
    Privileged Password Management
    Descubra, administre, audite y supervise cuentas privilegiadas
    Password Safe DevOps Secrets Safe
    Endpoint Privilege Management
    Administre privilegios en terminales Windows, Mac, Linux y Unix
    Windows and Mac Unix and Linux Active Directory Bridge
    Secure Remote Access
    Administre y asegure el acceso remoto para las mesas de servicios y proveedores
    Remote Support Privileged Remote Access
    BeyondInsight Analytics
    Soluciones
  • Recursos

    Universal Privilege Management

    Nuestro innovador enfoque Universal Privilege Management asegura usuarios, activos y sesiones en toda su empresa

    Mire al video

    Aprenda

    Estudios de caso
    Comparación com la competencia
    Datasheets
    Glossary
    Demos de Productos
    Whitepapers

    Participe

    Eventos
    Go Beyond
    Capacitación
    Seminarios web

    Soporte

    Registro de cambios
    Servicios Profesionales
    Documentación Técnica
  • Blog
  • Socios
  • Contacto
  • Soporte
  • Servicios Profesionales
  • Capacitación
  • Eventos
  • Compañía

Version 5.3 de BeyondTrust Defendpoint presenta las reglas de poder para automatizar los flujos de trabajo y acelerar el manejo de las excepciones de aplicaciones

enero 23, 2019

Presentamos la versión 5.3 de BeyondTrust Defendpoint, nuestra solución que permite que los usuarios y administradores trabajen de manera segura y eficiente, sin la necesidad de derechos de administrador en entornos Windows. La versión 5.3 presenta las Power Rules, un motor de reglas de negocios que permite a los clientes configurar Defendpoint más fácilmente a sus requisitos comerciales únicos e integrar Defendpoint en otros sistemas. Power Rules ayuda a acelerar las decisiones sobre si permitir que una aplicación se ejecute, o permitir que se ejecute con derechos de administrador, mediante la automatización de la integración de fuentes de inteligencia de terceros.

Sobre la base de PowerShell, las organizaciones pueden simplemente escribir un script e integrarlo en la propia política. Por ejemplo, cuando se ejecuta la secuencia de comandos de PowerShell, se puede activar automáticamente un flujo de trabajo, generando un ticket al helpdesk que proporciona toda la información que requieren sobre la aplicación o la tarea. O bien, puede llamar a un tercero para verificar el hash, o a un sistema de administración de vulnerabilidades para verificar los CVE en la aplicación, agregando así una lógica personalizada para construir reglas de Defendpoint.

Power Rules para ServiceNow

La primera integración de Power Rules disponible es con ServiceNow. Esta integración permite el envío de un ticket al equipo de TI, para que puedan tomar una decisión informada y acelerada sobre la solicitud del usuario para ejecutar una aplicación, instalación, script o tarea.

En la configuración predeterminada, cuando un usuario ejecuta una aplicación a la que está apuntando con el script de reglas de ServiceNow, se le presenta la opción de provocar un incidente en ServiceNow o cancelar la solicitud. El ticket ServiceNow incluye a la persona que llama, una breve descripción y otra completa, que incluye la justificación comercial, el nombre, el editor y la ruta del programa, el código de desafío y la justificación comercial que proporcionó el usuario final.

Los administradores pueden tomar medidas sobre el incidente en ServiceNow y proporcionar al usuario final un código de respuesta. El usuario final puede usar el código de respuesta para "desbloquear" la aplicación, lo que le permite ejecutarse.

El uso de la integración de ServiceNow es simple: solo cree una nueva Power Rule en cualquier estilo de trabajo o configure cualquier regla existente para usar una Power Rule e importe la secuencia de comandos de integración. Cualquier aplicación que coincida con la regla activará el flujo de trabajo de ServiceNow. Y debido a que la integración está programada, se puede personalizar fácilmente según sus propios flujos de trabajo de ServiceNow.

Kris Zentek,

Manténgase actualizado

Obtenga las noticia, ideas y tácticas más recientes de BeyondTrust. Puede darse de baja en cualquier momento.

Acepto recibir comunicaciones acerca de los productos de BeyondTrust como se detalla en la Política de Privacidad de BeyondTrust, y podré administrar mis preferencias o retirar mi consentimiento en cualquier momento.

Up next

From 17 enero, 2019:
Diga sí a las sinergias de gestión de accesos privilegiados, integrando la administración de contraseñas y privilegios en sistemas Unix / Linux
From 25 enero, 2019:
¿ERES PRESA FÁCIL PARA LOS LADRONES DE CONTRASEÑAS?

You May Also Be Interested In:

Webcasts

La expansión del universo de privilegios: por qué es importante el PAM Cloud

Webcasts

Logre minimizar con efectividad las superficies de ataque con BeyondTrust y McAfee

Webcasts

Cinco buenas prácticas para la protección de estaciones de trabajo. Productividad vs. Seguridad!!

BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn

Manténgase actualizado

Acepto recibir comunicaciones acerca de los productos de BeyondTrust como se detalla en la Política de Privacidad de BeyondTrust, y podré administrar mis preferencias o retirar mi consentimiento en cualquier momento.

Atención al cliente
Contáctese con Ventas

Productos

  • Endpoint Privilege Management
  • Privileged Remote Access
  • Password Management
  • Remote Support

Recursos

  • Blog
  • Estudios de caso
  • Comparación com la competencia
  • Datasheets
  • Glossary
  • Videos
  • Difusiones por web
  • Whitepapers

Acerca de

  • Compañía
  • Empleos
  • Contacto
  • Eventos
  • Equipo de liderazgo
  • Socios
  • Prensa

Idiomas

  • English
  • alemán
  • francés
  • español
  • coreano
  • portugués
  • japonés
  • Privacidad
  • Security
  • Administrar toda la configuración de cookies
  • WEEE Compliance

Copyright © 1999 — 2020 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.