Les modèles Zero Trust tels que prescrits par le NIST (SP 800-207) éliminent la confiance systématique au profit de l’authentification continue, du principe de moindre privilège et de contrôles d’accès adaptatifs. Cette stratégie applique aussi la segmentation et la micro segmentation pour sécuriser les accès. Une approche Zero Trust permet de savoir constamment « qui fait quoi » sur le réseau, conférant ainsi un contrôle total sur la sécurité et les accès.
Une stratégie Zero Trust réduit la surface d’attaque. Elle offre une protection optimale contre les ransomwares et malwares, les menaces persistantes avancées et celles de la part d’initiés.
Les solutions PAM (Privileged Access Management) de BeyondTrust apportent des garanties de sécurité fondée sur l’identité qui conditionnent toute architecture Zero Trust.
Les solutions BeyondTrust identifient et sécurisent en permanence chaque utilisateur privilégié (humain, non-humain, employé, fournisseur), actif et session privilégiés de votre environnement. On appelle cette approche : Universal Privilege Management (UPM).
Inventaire de tous les actifs privilégiés pour éliminer les angles morts, identifier le shadow IT et contrôler les points d’accès pour séparer les plans de contrôle et de données.
Contrôles selon le principe de moindre privilège de chaque identité, compte et secret d’être humain, d’application, de machine, d’employé, de fournisseur, etc.
Contrôles d’accès adaptatifs et juste à temps en fonction du contexte en temps réel.
Segmentation et micro-segmentation pour isoler les actifs, les ressources et les utilisateurs et empêcher le mouvement latéral.
Application des meilleures pratiques de sécurité des identifiants pour tous les types de mots de passe privilégiés, d’êtres humains, de machines, d’employés ou de fournisseurs.
Sécurité des accès à distance par contrôles adaptatifs et de moindre privilège, au-delà des technologies courantes, VPN, RDP, SSH, HTTPS, etc.
Accès par proxy aux plans de contrôle (cloud, virtuel, DevOps) et aux applications critiques grâce à la segmentation réseau.
Surveillance, gestion et audit du comportement utilisateur pour chaque session privilégiée.
Privileged Password Management de BeyondTrust découvre, intègre et gère tous les identifiants privilégiés (humains, applications et machines) et applique systématiquement les meilleures pratiques de sécurité des mots de passe.
Endpoint Privilege Management de BeyondTrust combine gestion du moindre privilège et contrôle applicatif pour réduire la surface d’attaque des endpoints et empêcher tout mouvement latéral indésirable. Protège les systèmes Windows, Mac, Unix et Linux, les dispositifs réseau, IoT, systèmes ICS et machines virtuelles des menaces connues et inconnues.
L’approche Zero Trust suppose de segmenter les accès et d’isoler différents actifs, ressources et utilisateurs pour prévenir le mouvement latéral.
Secure Remote Access de BeyondTrust:
Secure Remote Access de BeyondTrust étend également les meilleures pratiques PAM aux accès à distance privilégiés des fournisseurs et employés. La solution permet des contrôles granulaires du principe de moindre privilège impossibles avec des VPN et de nombreuses autres technologies communes d’accès à distance.
Les solutions BeyondTrust Privileged Access Management (PAM) assurent la surveillance et la gestion de toutes les sessions privilégiées : d’être humain, de machine, d’employé ou de fournisseur.
Cloud Security Management de BeyondTrust centralise la consultation des droits et autorisations sur Amazon Web Services (AWS), Microsoft Azure et d’autres plateformes.