BeyondTrust designado como líder en el Cuadrante Mágico de PAM de Gartner
Descubrir por qué BeyondTrust fue designado líder del Cuadrante Mágico de gestión de acceso con privilegios (PAM, por sus siglas en inglés) de Gartner.
Mantener la seguridad, la productividad del usuario y la eficiencia operativa de TI aplicando privilegios mínimos en todo el entorno de computadoras de escritorio
Proteger los terminales de la infección gestionando listas blancas de aplicaciones aprobadas y comprobando el estado de las vulnerabilidades
Simplificar la seguridad y la gestión de terminales con la integración en McAfee ePolicy Orchestrator, Microsoft Group Policy e iC3
“Con BeyondTrust, puedo navegar y descubrir activos, identificar vulnerabilidades y, principalmente, bloquear todas las aplicaciones para implementar privilegios mínimos y eliminar todos los derechos de admin desde la PC del usuario”.
Descubrir por qué BeyondTrust fue designado líder del Cuadrante Mágico de gestión de acceso con privilegios (PAM, por sus siglas en inglés) de Gartner.
Elevar los privilegios a las aplicaciones para usuarios estándar en sistemas operativos Windows y Mac mediante controles estrictos basados en políticas y limitar las superficies expuestas a un ataque proporcionando solo el acceso necesario.
Gestionar listas blancas de aplicaciones confiables, con un motor de políticas flexible para establecer reglas amplias, elegir la aprobación automática para los usuarios avanzados, protegidos por registros de auditoría, o utilizar códigos de desafío y respuesta.
Aprovechar los datos sobre vulnerabilidades de las aplicaciones de Enterprise Vulnerability Management (Gestión de Vulnerabilidades de Empresas) de BeyondTrust para proporcionar inteligencia de tiempo de ejecución con el fin de controlar el riesgo de aplicaciones objetivo para la elevación de privilegios.
Proporcionar un único registro de auditoría impecable de todas las actividades de los usuarios, acelerar las pruebas forenses y simplificar el cumplimiento con informes completos para múltiples partes interesadas.
Establecer una correlación entre el comportamiento del usuario, datos de vulnerabilidad de los activos e inteligencia de seguridad a través de las mejores soluciones de seguridad en su clase para proporcionar un panorama general del riesgo del usuario final.
Conectores incorporados a soluciones de terceros, incluidas las aplicaciones de soporte técnico, escáneres de gestión de vulnerabilidades, herramientas SIEM y más; garantizan una rápida implementación y retorno de las inversiones en seguridad.
Novo! Utilize regras para acelerar as decisões sobre permissão de execução de uma aplicação, automatizando a integração de fontes de inteligência de terceiros.
Al ofrecer una gestión centralizada mediante McAfee ePolicy Orchestrator e inteligencia en tiempo real de McAfee Threat Intelligence Exchange y Data Exchange Layer, BeyondTrust ofrece un enfoque proactivo a la seguridad de los terminales reduciendo la superficie expuesta a un ataque de manera urgente.
Implementar BeyondTrust en su tecnología empresarial existente de Microsoft, con mínimos requisitos de hardware nuevo. Alinear con sus procesos de control de cambios empresariales existentes para la configuración de terminales y ofrecer políticas basadas en grupos y unidades organizacionales de Active Directory con auditoría amplia e informes acerca de las actividades de las terminales.
Mientras que el agente de BeyondTrust proporciona las mismas abundantes capacidades y el mismo formato de políticas independientemente de la plataforma de gestión, su elección de la implementación de iC3 (en las instalaciones, Microsoft Azure o Amazon Web Services) le ofrece lo máximo en comunicación inteligente, coordinación y control.
Los administradores de seguridad de TI deben garantizar que no existan riesgos asociados conocidos antes de permitir que se ejecute una aplicación confiable. Mediante el uso de tecnología pendiente de patente, BeyondTrust permite contar con una lista gris según el cumplimiento normativo y las vulnerabilidades asociadas con una aplicación.
Los administradores de seguridad de TI deben garantizar que no existan riesgos asociados conocidos antes de permitir que se ejecute una aplicación confiable. Mediante el uso de tecnología pendiente de patente, BeyondTrust permite contar con una lista gris según el cumplimiento normativo y las vulnerabilidades asociadas con una aplicación.
Cuando los usuarios pueden cambiar la configuración o instalar el software por sí mismos, se compromete la configuración de la línea de referencia y se genera más trabajo para el servicio de asistencia y pérdida de productividad para el usuario. BeyondTrust garantiza que solo se inicien las tareas aprobadas. Esto reduce drásticamente el tiempo que demora volver a generar imágenes de las máquinas con problemas.