Control de Aplicaciones y Privilegios Mínimos para Windows y Mac

Quote Image

“Con BeyondTrust, puedo navegar y descubrir activos, identificar vulnerabilidades y, principalmente, bloquear todas las aplicaciones para implementar privilegios mínimos y eliminar todos los derechos de admin desde la PC del usuario”.

Michael Romious, administrador sénior del Sistema de Redes, FFVA Mutual Insurance

BeyondTrust designado como líder en el Cuadrante Mágico de PAM de Gartner

Descubrir por qué BeyondTrust fue designado líder del Cuadrante Mágico de gestión de acceso con privilegios (PAM, por sus siglas en inglés) de Gartner.

Características Destacadas de la Gestión de Privilegios en los Terminales

Novas Poderosas Regras Aceleram a Execução de Exceções de Aplicações

Novo! Utilize regras para acelerar as decisões sobre permissão de execução de uma aplicação, automatizando a integração de fontes de inteligência de terceiros.

Integre la Seguridad de Terminales con su Entorno Existente

Edición de McAfee ePolicy Orchestrator (ePO): Una solución completamente integrada para eliminar los derechos de admin

Al ofrecer una gestión centralizada mediante McAfee ePolicy Orchestrator e inteligencia en tiempo real de McAfee Threat Intelligence Exchange y Data Exchange Layer, BeyondTrust ofrece un enfoque proactivo a la seguridad de los terminales reduciendo la superficie expuesta a un ataque de manera urgente.

Edición de Microsoft Group Policy (GPO): Eliminar los derechos de admin con una infraestructura existente de Microsoft

Implementar BeyondTrust en su tecnología empresarial existente de Microsoft, con mínimos requisitos de hardware nuevo. Alinear con sus procesos de control de cambios empresariales existentes para la configuración de terminales y ofrecer políticas basadas en grupos y unidades organizacionales de Active Directory con auditoría amplia e informes acerca de las actividades de las terminales.

Edición de iC3: Implementación basada en la nube o en las instalaciones rápida y escalable

Mientras que el agente de BeyondTrust proporciona las mismas abundantes capacidades y el mismo formato de políticas independientemente de la plataforma de gestión, su elección de la implementación de iC3 (en las instalaciones, Microsoft Azure o Amazon Web Services) le ofrece lo máximo en comunicación inteligente, coordinación y control.

Gestión de privilegios en los terminales para computadoras de escritorio

Controle el acceso a las aplicaciones basadas en el perfil de riesgo

Los administradores de seguridad de TI deben garantizar que no existan riesgos asociados conocidos antes de permitir que se ejecute una aplicación confiable. Mediante el uso de tecnología pendiente de patente, BeyondTrust permite contar con una lista gris según el cumplimiento normativo y las vulnerabilidades asociadas con una aplicación.

Controle el acceso a las aplicaciones basadas en el perfil de riesgo

Los administradores de seguridad de TI deben garantizar que no existan riesgos asociados conocidos antes de permitir que se ejecute una aplicación confiable. Mediante el uso de tecnología pendiente de patente, BeyondTrust permite contar con una lista gris según el cumplimiento normativo y las vulnerabilidades asociadas con una aplicación.

Limitar la Línea de Referencia / Deriva de imagen

Cuando los usuarios pueden cambiar la configuración o instalar el software por sí mismos, se compromete la configuración de la línea de referencia y se genera más trabajo para el servicio de asistencia y pérdida de productividad para el usuario. BeyondTrust garantiza que solo se inicien las tareas aprobadas. Esto reduce drásticamente el tiempo que demora volver a generar imágenes de las máquinas con problemas.