Segurança Zero Trust

Conforme previsto pela norma NIST (SP 800-207), os modelos de segurança Zero Trust eliminam a confiança e impõem autenticação contínua, restrição de privilégios e controle de acesso adaptativo. Essa estratégia também aplica segmentação e microssegmentação para acessos seguros. A abordagem Zero Trust trata da visibilidade constante sobre quem está fazendo o quê em sua rede. Isso garante o máximo controle sobre a segurança e o acesso à rede.

A estratégia de segurança Zero Trust reduz a superfície de ameaças e minimiza a janela de ameaças. Use Zero Trust para se proteger contra tudo, desde ransomware e malware, até ameaças persistentes avançadas e internas.

Uma Abordagem de Gestão Universal de Privilégios para Zero Trust

Controle Quem, O quê, Quando, Por Que e Onde Ocorre o Acesso

A solução de Gestão de Acessos Privilegiados da BeyondTrust oferece segurança centrada na identidade, localizada no centro de qualquer arquitetura de Zero Trust.

As soluções operam incansavelmente para identificar e proteger todos os usuários privilegiados (humanos, não humanos, colaboradores, fornecedores), ativos e sessões em seu patrimônio digital. Esta abordagem holística é chamada de Universal Privilege Management (UPM) ou Gestão Universal de Privilégios

Oito Maneiras da BeyondTrust Ajudar a Implementar um Modelo de Zero Trust

  • Inventaria todos os ativos privilegiados para eliminar pontos cegos, shadow IT e controla pontos de acesso para separação dos planos de controle e de dados.
  • Aplica controles de redução de privilégios para cada identidade, conta e segredo: para pessoas, aplicações, máquinas, colaboradores, fornecedores, etc.
  • Aplica controles de acesso adaptativos e Just-In-Time com base no contexto em tempo real.
  • Implementa segmentação e microssegmentação para isolar ativos, recursos e usuários, para evitar movimentos laterais.
  • Impõe boas práticas de segurança de credenciais para todos os tipos de senhas privilegiadas, seja para pessoas, máquinas, colaboradores ou fornecedores.
  • Protege o acesso remoto com redução de privilégios granulares e recursos adaptativos muito além de VPNs, RDP, SSH, HTTPS e outras tecnologias utilizadas comumente.
  • Fornece acesso via proxies para controlar planos (nuvem, virtual, DevOps) e aplicações críticas, impondo a segmentação de rede.
  • Monitora, gerencia e audita todas as sessões privilegiadas que envolvem a empresa, para verificar o comportamento apropriado do usuário.

Autenticação e Controle de Acesso Contínuos

Certifique-se de que apenas a identidade correta tenha acesso ao endpoint correto

A plataforma de Gestão de Senhas Privilegiadas da BeyondTrust descobre, integra e gerencia todas as credenciais privilegiadas (humanas, aplicações e máquinas), aplicando práticas recomendadas de segurança de senhas, de forma consistente.

Destaca a shadow IT e pontos cegos de acesso. Descobre, agrupa de forma inteligente e integra todas as identidades, contas e ativos privilegiados.

Impõe controles de acesso adaptativo, aprovando ou não permitindo solicitações de acesso Just-In-Time com base no contexto. Encerra ou suspende sessões com base no comportamento do usuário, atividade inadequada ou alterações no contexto e nos riscos.

Protege e gerencia todas as credenciais e segredos privilegiados em recursos on-premise e na nuvem.

Integra-se a produtos de terceiros para impor autenticação multifator durante o login, na verificação de senhas e na elevação de privilégios. Ou sempre que houver uma nova solicitação.

Elimina contas compartilhadas para garantir uma supervisão clara e capacidade de auditoria das atividades dos usuários, feitas por qualquer identidade e suas contas associadas.

Elimina senhas incorporadas em dispositivos IoT e de outra natureza, aplicações, scripts e ferramentas para DevOps. Em vez disso, eles são substituídos por chamadas de API ou pela gestão de segredos dinâmicos.

Restrição de Privilégios Verdadeira em Endpoints

Autorização efêmera com base no contexto

A solução de Gestão de Privilégios nos Endpoints da BeyondTrust combina o gerenciamento da restrição de privilégios e o controle de aplicações para minimizar a superfície de ataques em endpoints e eliminar movimentos laterais indesejados. Protege sistemas Windows, Mac, Unix, Linux, dispositivos de rede, IoT, sistemas ICS e máquinas virtuais contra ameaças conhecidas e desconhecidas.

Remove privilégios de administrador de todos os usuários, eliminando contas privilegiadas em sistemas gerenciados.

Avança em direção a um estado de privilégio zero (ZSP) elevando dinamicamente os privilégios Just-In-Time para processos, aplicações, etc.—mas não para usuários finais.

Aplica a separação de funções e de privilégios para limitar os privilégios associados a qualquer conta ou processo.

Aplica controle avançado de aplicações e impõe a restrição de privilégios em todos as aplicações, navegadores de internet, sistemas e outros recursos.

Imponha uma Abordagem Segmentada e Classificada por Zonas para Acessos

Reforce os caminhos de acesso remoto e evite movimentos laterais indesejados

Um componente central do modelo Zero Trust envolve segmentar o acesso e isolar vários ativos, recursos e usuários para restringir o potencial de movimento lateral.

A solução de Acesso Remoto Seguro da BeyondTrust:

Implementa um jump server seguro com autenticação multifator, autorização adaptativa e monitoramento de sessão para consoles de administrador. Isso também se aplica ao acesso que cruza zonas de rede confiáveis.

Impõe limites entre sistemas de desenvolvimento, teste e de produção para boas melhores práticas de segurança para SecDevOps.

Permite acesso a páginas da internet, como o portal Azure ou Office 365, por meio de um navegador Chrome bloqueado e incorporado.

Fornece microssegmentação em nível de aplicação que impede que os usuários executem aplicações e outros recursos que não estão autorizados a acessar.

Monitoramento Contínuo

Nenhuma atividade privilegiada escapa do controle

As Soluções de Gerenciamento de Acessos Privilegiados (PAM) da BeyondTrust fornecem monitoramento e gerenciamento em todos os tipos de sessão privilegiada: humana, de máquina, colaborador ou fornecedor.

Documenta todas as ações privilegiadas realizadas por meio de gravação de vídeo da tela e registro dos toques no teclado, e fornece uma opção de repetição de sessão que pode ser pesquisada.

Aciona alertas e fluxos de trabalho com base em comportamento anômalo, incluindo locais de acesso incomuns, comandos inapropriados ou outros atributos que podem ser indicadores de comprometimento.

Aplica monitoramento de integridade de arquivos e filtragem de comandos para proteger ainda mais os sistemas Unix e Linux contra alterações e comandos indesejáveis ou não autorizados.

Fornece a capacidade de pausar ou encerrar sessões por meio de intervenção manual ou automação usando políticas baseadas em comportamento aceitável do usuário.

Segurança Zero Trust para um Mundo Multicloud

Segurança de nuvem perfeita em infraestrutura heterogênea

A solução BeyondTrust de Gestão de Segurança na nuvem centraliza a visualização de privilégios e permissões no Amazon Web Services (AWS), Microsoft Azure e outras plataformas.

Descobre, modela e cataloga as contas privilegiadas em múltiplos provedores de nuvem.

Garante que privilégios (permissões) sejam limitados em atribuições e somente concedidos a identidades apropriadas.

Integra-se a várias tecnologias de MFA para todas as atividades na nuvem por todas as identidades. Ajuda a garantir que os requisitos de MFA sejam atendidos em uma organização multicloud.

Registra todas as atividades de usuários e administradores em uma trilha de auditoria abrangente.

Prefers reduced motion setting detected. Animations will now be reduced as a result.