Cyberdéfense de BeyondTrust contre les ransomwares

La plateforme Privileged Access Management (PAM) de BeyondTrust se compose de trois solutions intégrées: Secure Remote Access, Endpoint Privilege Management et Privileged Password Management.

Nos solutions assurent la protection préventive contre les vecteurs d’attaque les plus courants (ransomware et malware), y compris les chemins d’accès à distance mal sécurisés et les accès privilégiés, tout en prévenant ou en atténuant les scénarios qui utilisent l’ingénierie sociale, les macros et les vulnérabilités. Défendez votre entreprise des attaques de ransomware côté client et côté serveur dans environnements cloud et on-premise.

Verrouillez les accès à distance et éliminez les utilisations risquées de RDP, VNC et VPN

Eliminez les portes dérobées et les accès sans restriction

Secure Remote Access de BeyondTrust permet aux entreprises de verrouiller les accès à distance et d’étendre les meilleures pratiques de gestion des accès privilégiés au-delà du périmètre, aux fournisseurs, aux employés à distance et aux services support.

  • Gérez et auditez les accès privilégiés à distance des fournisseurs et des employés, sans utiliser de VPN dédié
  • Passez toutes les connexions par une voie d'accès unique afin de limiter les points d'accès à Internet et de réduire la surface d'attaque.
  • Instaurez un accès granulaire, basé sur le rôle, à des systèmes spécifiques avec des paramètres de session définis, ce qui élimine les accès privilégiés inappropriés.
  • Injecte automatiquement des identifiants gérés et sécurisés pour les sessions d’accès à distance, sans exposer l’identifiant à l’utilisateur Contrôlez, surveillez, gérez et auditez toutes les sessions à distance, avec la possibilité de suspendre ou d’interrompre des sessions suspectes en temps réel
BeyondTrust vous permet de verrouiller les chemins d’accès à distance et de gérer chaque session privilégiée

Bloquez les mouvements latéraux et empêchez les attaques de ransomware de s’introduire et de se propager

Protégez les postes, les serveurs, les dispositifs IoT et autres

Endpoint Privilege Management de BeyondTrust est désignée par les analystes comme la meilleure solution du secteur pour l’élévation et la délégation de privilèges et le contrôle des applications. La solution gère et sécurise les privilèges sur tous types de endpoints : Windows, Mac, Unix, Linux, postes de travail, serveurs, IoT, ICS, SCADA, etc.

  • Empêchez et atténuez les attaques de ransomware, malware, phishing et autres en supprimant les droits admin nécessaires à l'exécution du ransomware et en appliquant le principe du moindre privilège pour les utilisateurs IT ou non.
  • Etablissez des modèles d'accès juste-à-temps, en réduisant au minimum les privilèges permanents et la fenêtre de temps pendant laquelle les privilèges peuvent être utilisés.
  • Etendez les règles d’application des privilèges aux navigateurs web, applications de bureau et lecteurs de documents, etc. pour bloquer le point d’entrée principal et l’exécution des processus secondaires Empêchez la propagation latérale des ransomwares et réduisez l’élévation des privilèges dans d’autres applications

Protégez les applications de confiance contre les ransomwares sans fichier et les menaces zéro day

Prenez le contrôle du « Shadow IT » en sécurisant les applications

Si les ransomwares émanent souvent de programmes non autorisés, certains utilisent des applications et des macros légitimes, comme Microsoft Office, Adobe et PowerShell. Endpoint Privilege Management de BeyondTrust bloque les ransomwares et les attaques sans fichiers à la source en empêchant l’exécution de ces applications.

  • Contrôle avancé des applications au-delà des listes d’autorisation et de blockage de sorte que seuls les applications et les processus autorisés puissent exécuter ou invoquer d’autres applications
  • Blocage du code malveillant à la source, pièces-jointes aux e-mails, liens de phishing, sites web compromis et sources DLL suspectes
  • Blocage de l’utilisation de moteurs de scripts et d’utilitaires exploitables par des documents infectés
  • Blocage des malwares sans fichiers avec Trusted Application Protection

Gérez et sécurisez les identifiants privilégiés

Éliminez ou atténuez le piratage et la réutilisation des mots de passe, les attaques de type "Pass-the-Hash" et autres attaques basées sur les identifiants.

Les identifiants compromis jouent un rôle dans presque tous les incidents de sécurité informatique - les ransomwares ne font pas exception. C'est pourquoi il est essentiel de sécuriser les identifiants privilégiés avec une solution de gestion des mots de passe privilégiés d'entreprise.

Privileged Password Management de BeyondTrust:

  • Découvre, intègre, gère, met en place des rotations et audite chaque compte et identifiant privilégié
  • Elimine les identifiants embarqués et par défaut dans les scripts et les applications d’automatisation et les identités machine correspondantes
  • Applique les règles de mots de passe forts aux humains et aux machines pour éviter les attaques de réutilisation de mot de passe et d’autres exploits comparables
  • Enregistre les sessions interactives pour les réécouter, pour les besoins de formation et pour identifier toute activité inappropriée Active l’accès juste à temps aux comptes privilégiés pour éliminer les privilèges qui perdurent et les comptes privilégiés toujours ouverts