Les modèles Zero Trust tels que prescrits par le NIST (SP 800-207) éliminent la confiance systématique au profit de l’authentification continue, du principe de moindre privilège et de contrôles d’accès adaptatifs. Cette stratégie applique aussi la segmentation et la micro segmentation pour sécuriser les accès. Une approche Zero Trust permet de savoir constamment « qui fait quoi » sur le réseau, conférant ainsi un contrôle total sur la sécurité et les accès.
Une stratégie Zero Trust réduit la surface d’attaque. Elle offre une protection optimale contre les ransomwares et malwares, les menaces persistantes avancées et celles de la part d’initiés.
Les solutions PAM (Privileged Access Management) de BeyondTrust apportent des garanties de sécurité fondée sur l’identité qui conditionnent toute architecture Zero Trust.
Les solutions BeyondTrust identifient et sécurisent en permanence chaque utilisateur privilégié (humain, non-humain, employé, fournisseur), actif et session privilégiés de votre environnement. On appelle cette approche : Universal Privilege Management (UPM).
Privileged Password Management de BeyondTrust
découvre, intègre et gère tous les identifiants privilégiés (humains,
applications et machines) et applique systématiquement les meilleures
pratiques de sécurité des mots de passe.
Endpoint Privilege Management de BeyondTrust combine gestion du moindre privilège et contrôle applicatif pour réduire la surface d’attaque des endpoints et empêcher tout mouvement latéral indésirable. Protège les systèmes Windows, Mac, Unix et Linux, les dispositifs réseau, IoT, systèmes ICS et machines virtuelles des menaces connues et inconnues.
L’approche Zero Trust suppose de segmenter les accès et d’isoler différents actifs, ressources et utilisateurs pour prévenir le mouvement latéral.
Secure Remote Access de BeyondTrust:
Secure Remote Access de BeyondTrust étend également les meilleures pratiques PAM aux accès à distance privilégiés des fournisseurs et employés. La solution permet des contrôles granulaires du principe de moindre privilège impossibles avec des VPN et de nombreuses autres technologies communes d’accès à distance.
Les solutions BeyondTrust Privileged Access Management (PAM) assurent la surveillance et la gestion de toutes les sessions privilégiées : d’être humain, de machine, d’employé ou de fournisseur.
Cloud Security Management de BeyondTrust centralise la consultation des droits et autorisations sur Amazon Web Services (AWS), Microsoft Azure et d’autres plateformes.