BeyondTrust
  • Produtos
    Privileged Password Management
    Descubra, gerencie, audite e monitore contas privilegiadas
    Password Safe DevOps Secrets Safe
    Endpoint Privilege Management
    Gerencie privilégios nos endpoints em ambientes Windows, Mac, Linux e Unix
    Windows and Mac Unix and Linux Active Directory Bridge
    Secure Remote Access
    Gerencie e proteja acesso remoto a centrais de atendimento e fornecedores
    Remote Support Privileged Remote Access
    Use Cases and Industries
    Todos os produtos
  • Recursos

    Universal Privilege Management

    Nossa abordagem inovadora Universal Privilege Management protege usuários, ativos e sessões em toda a empresa

    Assista ao vídeo

    Aprenda

    Estudos de casos
    Comparações com a concorrência
    Datasheets
    Glossário
    Demo de produtos
    Whitepapers

    Participe

    Eventos
    Go Beyond
    Capacitaçâo
    Webinars

    Suporte

    Changelog
    Serviços Profissionais
    Documentação Técnica
  • Blog
  • Parceiros
  • Fale conosco
  • Suporte
  • Serviços profissionais
  • Capacitaçâo
  • Eventos
  • Empresa

Versão 5.3 do BeyondTrust Defendpoint apresenta Power Rules para automatizar workflows e acelerar o manuseio de exceção de aplicação

janeiro 23, 2019

Apresentamos a versão 5.3 do BeyondTrust Defendpoint, solução robusta que permite aos usuários e administradores trabalharem de forma segura e eficiente sem a necessidade de direitos de administrador em ambientes Windows. Esta nova versão introduz o Power Rules, um mecanismo de regras de negócios que permite aos clientes configurar mais facilmente o Defendpoint para seus requisitos de negócios específicos e integrá-lo em outros sistemas. O Power Rules ajuda a acelerar as decisões sobre a permissão de execução de uma aplicação, automatizando a integração de fontes de inteligência de terceiros.

Com base no PowerShell, as empresas podem simplesmente escrever um script e incorporá-lo à própria política. Por exemplo, quando executado, o script do PowerShell pode acionar automaticamente um workflow do service desk, criando um ticket que fornece todas as informações necessárias sobre a aplicação ou tarefa. Ou, pode chamar um terceiro para verificar o hash, ou acionar um sistema de gerenciamento de vulnerabilidades para verificar CVEs na aplicação, adicionando assim lógica personalizada à criação de regras do Defendpoint.

Power Rules para ServiceNow

A primeira integração do Power Rules disponível é com o ServiceNow. Essa integração permite o envio de um ticket para a equipe de TI, para que eles possam tomar uma decisão rápida e informada sobre a solicitação do usuário para executar uma aplicação, instalação, script ou tarefa.

Na configuração padrão, quando um usuário executa uma aplicação com o script de regras do ServiceNow, ele é apresentado com a opção de gerar um incidente no ServiceNow ou cancelar a solicitação. O ticket do ServiceNow inclui quem abriu o chamado, uma breve descrição do mesmo e uma descrição completa que engloba a justificativa de negócio fornecida pelo usuário final, além do nome, editor e o caminho do programa, entre outras informações.

Os administradores podem então agir sobre o incidente no ServiceNow e fornecer ao usuário final um código de resposta. Por sua vez, o usuário pode usar o código de resposta para "desbloquear" a aplicação, permitindo que ela seja executada.

Usar a integração do ServiceNow é simples - basta criar uma nova regra em qualquer estilo de trabalho ou definir uma já existente, e importar o script de integração. Qualquer aplicação que corresponda à regra ativará o workflow do ServiceNow. E como a integração é baseada em scripts, ela pode ser facilmente adaptada com base em seus próprios workflows.

Photograph of Kris Zentek

Kris Zentek,

Fique atualizado

Acesse as novidades, ideias e táticas mais recentes da BeyondTrust. Você pode cancelar o registro a qualquer momento.

Concordo em receber comunicações sobre os produtos da BeyondTrust conforme está detalhado na Política de privacidade de BeyondTrust,e posso gerenciar minhas preferências ou retirar meu consentimento a qualquer momento.

Up next

From 17 janeiro, 2019:
Diga sim às sinergias de gerenciamento de acessos privilegiados, integrando o gerenciamento de senhas e privilégios em sistemas Unix/Linux
From 25 janeiro, 2019:
Você é presa fácil para os ladrões de senhas?

You May Also Be Interested In:

Webcasts

Expandindo o Universo de Privilégios: A importância do PAM na Nuvem

Whitepapers

Cinco Etapas Importante para Considerar em sua Estratégia de Segurança de Endpoints

Webcasts

Segurança de Endpoints em Desktops - Dicas para Garantir o Controle de Privilégios em Ambientes Windows e Mac

BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn

Fique atualizado

Concordo em receber comunicações sobre os produtos da BeyondTrust conforme está detalhado na Política de privacidade de BeyondTrust,e posso gerenciar minhas preferências ou retirar meu consentimento a qualquer momento.

Suporte ao cliente
Entre em contato com vendas

Produtos

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Remote Support

Recursos

  • Blog
  • Estudos de casos
  • Comparações com a concorrência
  • Datasheets
  • Glossário
  • Vídeos
  • Webcasts
  • Whitepapers

Sobre

  • Empresa
  • Carreiras
  • Fale conosco
  • Eventos
  • Equipe de liderança
  • Parceiros
  • Imprensa

Idiomas

  • English
  • alemão
  • francês
  • espanhol
  • coreano
  • português
  • japonês
  • Privacidade
  • Security
  • Gerenciar configurações de cookies
  • WEEE Compliance

Copyright © 1999 — 2020 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.