Tal y como prevé el NIST (SP 800-207), los modelos de seguridad Zero Trust eliminan la confianza permanente y aplican la autenticación continua, el privilegio mínimo y el control de acceso adaptable. Esta estrategia también aplica la segmentación y microsegmentación para un acceso seguro. Un enfoque Zero Trust consiste en la visibilidad constante de quién está haciendo qué en su red, garantizando el máximo control sobre la seguridad y el acceso a la red.
Una estrategia de seguridad Zero Trust reduce la superficie y minimiza las ventanas de las amenazas. Adopte Zero Trust para protegerse de todo, desde el ransomware y el malware, hasta las amenazas persistentes avanzadas y internas.
La plataforma de Gesión de Accesos Privilegiados de BeyondTrust ofrece una seguridad centrada en la identidad, que constituye el núcleo de cualquier arquitectura Zero Trust.
Las soluciones de BeyondTrust identifican y protegen cada usuario privilegiado (humano, no humano, empleado, proveedor), activo y sesión en todo su patrimonio digital. Este enfoque holístico se ha denominado Gestión Universal de Privilegios (UPM).
Realiza un inventario de todos los activos privilegiados para eliminar los puntos ciegos, identifica shadow IT y controla los puntos de acceso para la separación de los planos de control y de datos.
Aplica controles de privilegio mínimo para cada identidad, cuenta y secreto -humano, aplicación, máquina, empleado, proveedor, etc.
Aplica controles de acceso adaptables y Just in Time basados en el contexto y en tiempo real.
Implementa la segmentación y la microsegmentación para aislar los activos, los recursos y los usuarios para evitar el movimiento lateral.
Aplica las mejores prácticas de seguridad de credenciales para todos los tipos de contraseñas privilegiadas, ya sea para humanos, máquinas, empleados o proveedores.
Asegura el acceso remoto con capacidades granulares de mínimo privilegio y adaptables mucho más allá de las VPN, RDP, SSH, HTTPS y otras tecnologías de uso común.
Ofrece acceso a los planos de control (nube, virtual, DevOps) y a las aplicaciones críticas, reforzando la segmentación de la red.
Supervisa, gestiona y audita todas las sesiones privilegiadas que entran en contacto con la empresa para comprobar el comportamiento adecuado de los usuarios.
La solución de Gestión de Contraseñas Privilegiadas de BeyondTrust descubre, incorpora y gestiona todas las credenciales privilegiadas (humanas, de aplicación y de máquina), aplicando sistemáticamente las mejores prácticas de seguridad de contraseñas.
BeyondTrust, a través de su plataforma de Gestión de Privilegios en los Endpoints, combina la gestión de mínimos privilegios y el control de aplicaciones para minimizar la superficie de ataque de los endpoints, y eliminar los movimientos laterales no deseados. Proteja los sistemas Windows, Mac, Unix, Linux, los dispositivos de red, el IoT, los sistemas ICS y las máquinas virtuales de las amenazas conocidas y desconocidas.
Un componente central de Zero Trust consiste en segmentar el acceso y aislar varios activos, recursos y usuarios para restringir el potencial de movimiento lateral.
La Solución Acceso Remoto Seguro de BeyondTrust:
La plataforma de Acceso Remoto Seguro también extiende las mejores prácticas de PAM al acceso remoto privilegiado de proveedores e internos. La solución proporciona los controles granulares y de mínimo privilegio que son inviables con las VPN y muchas otras tecnologías de acceso remoto de uso común.
Aplica los mínimos privilegios y sólidos controles de auditoría a todos los accesos remotos de empleados, proveedores, contratistas y personal de servicio.
Gestiona e introduce automáticamente las credenciales en las sesiones remotas para que el usuario final nunca las vea o tenga conocimiento de ellas para un uso adecuado. Se integra con BeyondTrust Password Safe para una gestión de credenciales privilegiadas aún más amplia.
Las soluciones de Gestión de Accesos Privilegiados (PAM) de BeyondTrust proporcionaban monitoreo y gestión sobre todos los tipos de sesión privilegiada: humana, de máquina, de empleado o de proveedor.
La solución de Gestión de Seguridad en la Nube de BeyondTrust centraliza la visualización de los privilegios y permisos en Amazon Web Services (AWS), Microsoft Azure y otras plataformas.