Tal y como prevé el NIST (SP 800-207), los modelos de seguridad Zero Trust eliminan la confianza permanente y aplican la autenticación continua, el privilegio mínimo y el control de acceso adaptable. Esta estrategia también aplica la segmentación y microsegmentación para un acceso seguro. Un enfoque Zero Trust consiste en la visibilidad constante de quién está haciendo qué en su red, garantizando el máximo control sobre la seguridad y el acceso a la red.

Una estrategia de seguridad Zero Trust reduce la superficie y minimiza las ventanas de las amenazas. Adopte Zero Trust para protegerse de todo, desde el ransomware y el malware, hasta las amenazas persistentes avanzadas y internas.

Controle Quién, Qué, Cuándo, Por qué y Dónde se Accede

La plataforma de Gesión de Accesos Privilegiados de BeyondTrust ofrece una seguridad centrada en la identidad, que constituye el núcleo de cualquier arquitectura Zero Trust.

Las soluciones de BeyondTrust identifican y protegen cada usuario privilegiado (humano, no humano, empleado, proveedor), activo y sesión en todo su patrimonio digital. Este enfoque holístico se ha denominado Gestión Universal de Privilegios (UPM).

  • Realiza un inventario de todos los activos privilegiados para eliminar los puntos ciegos, identifica shadow IT y controla los puntos de acceso para la separación de los planos de control y de datos.
  • Aplica controles de privilegio mínimo para cada identidad, cuenta y secreto -humano, aplicación, máquina, empleado, proveedor, etc.
  • Aplica controles de acceso adaptables y Just in Time basados en el contexto y en tiempo real.
  • Implementa la segmentación y la microsegmentación para aislar los activos, los recursos y los usuarios para evitar el movimiento lateral.
  • Aplica las mejores prácticas de seguridad de credenciales para todos los tipos de contraseñas privilegiadas, ya sea para humanos, máquinas, empleados o proveedores.
  • Asegura el acceso remoto con capacidades granulares de mínimo privilegio y adaptables mucho más allá de las VPN, RDP, SSH, HTTPS y otras tecnologías de uso común.
  • Ofrece acceso a los planos de control (nube, virtual, DevOps) y a las aplicaciones críticas, reforzando la segmentación de la red.
  • Supervisa, gestiona y audita todas las sesiones privilegiadas que entran en contacto con la empresa para comprobar el comportamiento adecuado de los usuarios.

Asegúrese de que solo la identidad correcta en el endpoint correcto tenga acceso

La solución de Gestión de Contraseñas Privilegiadas de BeyondTrust descubre, incorpora y gestiona todas las credenciales privilegiadas (humanas, de aplicación y de máquina), aplicando sistemáticamente las mejores prácticas de seguridad de contraseñas.

  • Destaca los puntos ciegos de acceso y de shadow IT. Descubre, agrupa de forma inteligente e incorpora todas las identidades, cuentas y activos privilegiados.
  • Aplica controles de acceso adaptables, aprobando o denegando las solicitudes de acceso en el momento oportuno en función del contexto. Termina o suspende las sesiones en función del comportamiento del usuario, la actividad inapropiada o los cambios en el contexto y el riesgo.
  • Protege y gestiona todas las credenciales y secretos privilegiados en los recursos on-premise y en la nube.
  • Se integra con productos de terceros para aplicar la autenticación multifactorial durante el inicio de sesión, en la comprobación de la contraseña y en la elevación de privilegios. O bien, cada vez que haya una nueva solicitud.
  • Elimina las cuentas compartidas para garantizar una clara supervisión y auditabilidad de las actividades de los usuarios realizadas por cada identidad y sus cuentas asociadas.
  • Erradica las contraseñas incrustadas en el IoT y otros dispositivos, aplicaciones, scripts y herramientas DevOps. En su lugar, estas se sustituyen por llamadas a la API seguras o por la gestión de secretos dinámicos.

Autorización temporal basada en el contexto

BeyondTrust, a través de su plataforma de Gestión de Privilegios en los Endpoints, combina la gestión de mínimos privilegios y el control de aplicaciones para minimizar la superficie de ataque de los endpoints, y eliminar los movimientos laterales no deseados. Proteja los sistemas Windows, Mac, Unix, Linux, los dispositivos de red, el IoT, los sistemas ICS y las máquinas virtuales de las amenazas conocidas y desconocidas.

  • Remove los privilegios de administrador para todos los usuarios, eliminando las cuentas privilegiadas en los sistemas gestionados.
  • Avanza hacia un estado de cero privilegios (ZSP) elevando dinámicamente los privilegios Just In Time para los procesos, la aplicación, etc., pero no para los usuarios finales.
  • Aplica la separación de funciones y de privilegios para limitar los privilegios asociados a cualquier cuenta o proceso.
  • Aplica un control avanzado de las aplicaciones y refuerza los mínimos privilegios en todas las aplicaciones, navegadores web, sistemas y otros recursos.

Refuerce las vías de acceso remoto y evite los movimientos laterales no deseados

Un componente central de Zero Trust consiste en segmentar el acceso y aislar varios activos, recursos y usuarios para restringir el potencial de movimiento lateral.

La Solución Acceso Remoto Seguro de BeyondTrust:

  • Implementa un jump server seguro con autenticación multifactorial, autorización adaptativa y supervisión de la sesión para las consolas de administrador. Esto también se aplica al acceso que cruza las zonas de red de confianza.
  • Aplica los límites entre los sistemas de desarrollo, prueba y producción para las mejores prácticas de seguridad de SecDevOps.
  • Proporciona acceso a páginas web, como el portal de Azure u Office 365, a través de un navegador Chromium bloqueado e integrado.
  • Proporciona una microsegmentación a nivel de aplicación que impide a los usuarios ejecutar aplicaciones y otros recursos a los que no están autorizados a acceder.

La plataforma de Acceso Remoto Seguro también extiende las mejores prácticas de PAM al acceso remoto privilegiado de proveedores e internos. La solución proporciona los controles granulares y de mínimo privilegio que son inviables con las VPN y muchas otras tecnologías de acceso remoto de uso común.

Aplica los mínimos privilegios y sólidos controles de auditoría a todos los accesos remotos de empleados, proveedores, contratistas y personal de servicio.

Gestiona e introduce automáticamente las credenciales en las sesiones remotas para que el usuario final nunca las vea o tenga conocimiento de ellas para un uso adecuado. Se integra con BeyondTrust Password Safe para una gestión de credenciales privilegiadas aún más amplia.

Ninguna actividad privilegiada escapa del control

Las soluciones de Gestión de Accesos Privilegiados (PAM) de BeyondTrust proporcionaban monitoreo y gestión sobre todos los tipos de sesión privilegiada: humana, de máquina, de empleado o de proveedor.

  • Documenta todas las acciones privilegiadas realizadas mediante la grabación de vídeo en pantalla y el registro de las pulsaciones de teclas, y proporciona una opción de reproducción de la sesión que permite realizar búsquedas.
  • Activa alertas y flujos de trabajo basados en comportamientos anómalos, como ubicaciones de acceso inusuales, comandos inapropiados u otros atributos que podrían ser indicadores de compromiso.
  • Aplica la supervisión de la integridad de los archivos y el filtrado de comandos para proteger aún más los sistemas Unix y Linux contra cambios y comandos no deseados o no autorizados.
  • Proporciona la capacidad de pausar o terminar las sesiones a través de la intervención manual o la automatización mediante el uso de políticas basadas en el comportamiento aceptable del usuario.

La solución de Gestión de Seguridad en la Nube de BeyondTrust centraliza la visualización de los privilegios y permisos en Amazon Web Services (AWS), Microsoft Azure y otras plataformas.

  • Descubre, modela y cataloga las cuentas privilegiadas en varios proveedores de la nube.
  • Garantiza que los privilegios (permisos) son limitados en su asignación y sólo se conceden a las identidades apropiadas.
  • Se integra con varias tecnologías MFA para todas las actividades en la nube a través de todas las identidades. Ayuda a garantizar el cumplimiento de los requisitos de MFA en una organización con múltiples nubes.
  • Registra toda la actividad de los usuarios y administradores en una amplia ruta de auditoría.
Prefers reduced motion setting detected. Animations will now be reduced as a result.