Moindre privilège et contrôle des applications pour Windows & Mac

Quote Image

"Avec BeyondTrust, je peux parcourir et découvrir les actifs, identifier les vulnérabilités et surtout verrouiller toutes les applications pour instaurer le moindre privilège et supprimer tous les droits admin des PC des utilisateurs."

Michael Romious, Sr. Network Systems Admin, FFVA Mutual Insurance

BeyondTrust est nommé Leader du Gartner PAM Magic Quadrant

Lisez l'intégralité du rapport et découvrez pourquoi BeyondTrust est nommé Leader du Magic Quadrant de Gartner consacré aux solutions PAM.

Fonctionnalités clés

Power Rules accélère la gestion des exceptions par application

Nouveau ! Power Rules vous aide à déterminer rapidement si une application peut être exécutée en automatisant l'intégration de sources d’informations tierces.

Intégrez la sécurité des terminaux à votre environnement existant

McAfee ePolicy Orchestrator (ePO) Edition : une solution complètement intégrée pour supprimer les droits admin

Avec l'administration centralisée via McAfee ePolicy Orchestrator et l'intelligence en temps réel de McAfee Threat Intelligence Exchange et Data Exchange Layer, BeyondTrust offre une approche proactive de la sécurité des terminaux et réduit la surface d'attaque en un rien de temps.

Microsoft Group Policy Edition (GPO) : supprimez les droits admin de l'infrastructure Microsoft existante

Déployez BeyondTrust dans la technologie d'entreprise Microsoft existante, sans contraintes matérielles. Alignez-vous sur les processus de contrôle des changements en entreprise pour la configuration des terminaux et délivrez les règles sur la base de groupes Active Directory et d'unités organisationnelles avec capacités extensives d'audit et de reporting des activités des terminaux.

iC3 Edition : déploiement cloud ou sur site, rapide et évolutif

Alors que l'agent BeyondTrust fournit les mêmes fonctionnalités riches et le même format de règles quelle que soit la plateforme d'administration, votre choix du déploiement iC3, sur site, Microsoft Azure ou Amazon Web Services, vous apporte communication, coordination et contrôle.

Endpoint Privilege Management pour postes de travail

Contrôlez l'accès aux applications d'après le profil de risque

Les admins de sécurité IT doivent s'assurer qu'il n'y a pas de risques associés connus avant d'autoriser l'exécution d'une application de confiance. Au moyen de sa technologie brevetée, BeyondTrust permet la création d'une liste grise sur la base de la conformité réglementaire et des vulnérabilités associées à une application.

Limitez la dérive des configurations de base/images

Quand des utilisateurs peuvent changer les paramètres ou installer eux-mêmes des logiciels, cela compromet les paramètres de configuration de base et génère plus de travail pour le service d'assistance et une perte de productivité pour l'utilisateur. BeyondTrust s'assure que seules les tâches approuvées peuvent être exécutées. Ceci réduit nettement le temps consacré à gérer les machines à problème.

Accès run-as efficace et sécurisé aux applications

Par son intégration avec Password Safe, Privilege Management for Desktops fournit un accès run-as aux applications d'une façon totalement automatisée, faisant correspondre les identifiants et donnant accès sans exposer les identifiants à l'utilisateur final.

Ressources recommandées