제로 트러스트 원칙을 PAM 제품에 적용하기

NIST에 의해 제시된 제로 트러스트 원칙을 실제 특권 접근 관리(PAM)에 적용할 방안을 모색하고, 공공 또는 민간 엔터프라이즈 전반에서 제로 트러스트를 지원하는 보안 원격 액세스 제품 기능을 찾는 IT 및 보안 전문가를 위한 백서입니다

이 백서를 다운로드해 다음을 살펴보십시오.

  • 주요 제로 트러스트 정의 및 개념(NIST 제시 기준)
  • 제로 트러스트 보안 시행
  • 특권 접근 관리 및 보안 원격 액세스 솔루션을 통한 제로 트러스트 구현 단계의 실제
  • 제로 트러스트 달성을 위한 BeyondTrust의 지원
  • 제로 트러스트 아키텍처를 위한 설계 고려사항

[BeyondTrust] 제품군 내 제품 간 상호작용은 보안 시장에서 제품 상태를 감안하여 당사가 고객의 제로 트러스트 여정을 가능한 한 끝까지 함께할 수 있도록 정교하고 섬세하게 조정되어 있습니다.

Brandon Haberfeld, Investec 글로벌 플랫폼 보안 책임자

BeyondTrust PAM 지원을 통한 제로 트러스트

가장 보안이 필요한 ID는 시스템, 데이터, 애플리케이션, 기타 민감한 리소스에 대한 권한이 부여된 액세스를 가진 ID입니다. 오늘날의 거의 모든 공격은 최초 최약점 공격 또는 네트워크 내 측면 이동을 위해 권한이 필요합니다.

BeyondTrust Privileged Access Management는 권한이 부여된 계정 및 크리덴셜을 보호하고, 세밀한 최소 권한을 시행하며, 인간, 기계, 직원 또는 공급업체 여부를 가리지 않고 권한이 부여된 액세스와 관련된 모든 세션을 모니터링 및 관리합니다. 또한 BeyondTrust PAM은 제로 트러스트 아키텍처(ZTA) 구현을 돕고, NIST가 간행물에서 제시한 제로 트러스트 7대 원칙에 대한 대응을 돕습니다.

전 세계의 공공 및 민간 부문 조직이 BeyondTrust와의 파트너십을 통해 제로 트러스트 보안 원칙 및 아키텍처를 구현하고 있습니다. BeyondTrust PAM 플랫폼이 귀사 전반의 제로 트러스트 구현에 어떠한 도움을 드릴 있는지 지금 바로 알아보십시오.

Prefers reduced motion setting detected. Animations will now be reduced as a result.