Windows と Mac 用の最小権限およびアプリケーション制御

Quote Image

「BeyondTrust を利用すれば、資産の検索と発見や脆弱性の特定だけでなく、すべてのアプリケーションをロックダウンして最小権限を実装し、ユーザーの PC からすべての管理者権限を削除できます」

FFVA Mutual Insurance 社、シニアネットワークシステム管理者、Michael Romious 氏

BeyondTrust、Gartner 社の PAM マジック・クアドラントでリーダーに認定

レポート全文をご覧になれば、BeyondTrust が Gartner 社の特権アクセス管理(PAM)マジック・クアドラントでリーダーに認定された理由をご納得いただけます。

Endpoint Privilege Managementの特長

新しい Power Rules でアプリケーションの例外処理を高速化

新しく導入されたPower Rules を使用すると、サードパーティのインテリジェンスソースと自動的に連携してアプリケーションの実行を許可するかどうかを迅速に判断できます。

エンドポイントセキュリティを既存の環境に統合

McAfee ePolicy Orchestrator(ePO)Edition:管理者権限を削除するための完全な統合ソリューション

BeyondTrust は、McAfee ePolicy Orchestrator による一元化管理と McAfee Threat Intelligence Exchange および Data Exchange Layer が提供するリアルタイムインテリジェンスを活用して 24 時間体制で攻撃面を縮小することで、エンドポイントセキュリティのプロアクティブなアプローチを実現しました。

Microsoft Group Policy(GPO)Edition:既存の Microsoft インフラストラクチャで管理者権限を削除

BeyondTrust を既存の Microsoft エンタープライズテクノロジーに配備すれば、新しいハードウェア要件を最小限に抑えられます。エンドポイントの構成を司る既存のエンタープライズ変更制御プロセスと連携し、エンドポイントアクティビティに関する広範な監査およびレポートを利用して、Active Directory のグループと組織単位に基づくポリシーを作成します。

iC3 Edition:高速で拡張性に優れたクラウドベースまたはオンプレミス配備

管理プラットフォームを問わない高度な機能とポリシー形式は BeyondTrust エージェントでも同様に実装できますが、オンプレミス、Microsoft Azure、または Amazon Web Services への iC3 配備を選択すれば、インテリジェントな通信、連携、制御を最高レベルで実現できます。

Endpoint Privilege Management for Desktops

リスクプロファイルに基づくアプリケーションへのアクセス制御

IT セキュリティ管理者は、信頼できるアプリケーションの実行を許可する前に、関連する既知のリスクがないことを確認する必要があります。BeyondTrust なら、特許出願中の技術を使用して、アプリケーションに関連付けられた脆弱性と規制コンプライアンスに基づくグレーリスト登録を実行できます。

ベースライン/イメージの変動の制限

ユーザーが設定の変更やソフトウェアのインストールを自分で実行できる場合、ベースライン構成の設定が損なわれ、ヘルプデスクの仕事が増えたりユーザーの生産性が失われたりするおそれがあります。BeyondTrust なら、承認されたタスクだけを実行できます。これにより、問題のあるマシンへのイメージの再適用にかかる時間が大幅に削減されます。