Conforme previsto pela norma NIST (SP 800-207), os modelos de segurança Zero Trust eliminam a confiança e impõem autenticação contínua, restrição de privilégios e controle de acesso adaptativo. Essa estratégia também aplica segmentação e microssegmentação para acessos seguros. A abordagem Zero Trust trata da visibilidade constante sobre quem está fazendo o quê em sua rede. Isso garante o máximo controle sobre a segurança e o acesso à rede.

A estratégia de segurança Zero Trust reduz a superfície de ameaças e minimiza a janela de ameaças. Use Zero Trust para se proteger contra tudo, desde ransomware e malware, até ameaças persistentes avançadas e internas.

Controle Quem, O quê, Quando, Por Que e Onde Ocorre o Acesso

A solução de Gestão de Acessos Privilegiados da BeyondTrust oferece segurança centrada na identidade, localizada no centro de qualquer arquitetura de Zero Trust.

As soluções operam incansavelmente para identificar e proteger todos os usuários privilegiados (humanos, não humanos, colaboradores, fornecedores), ativos e sessões em seu patrimônio digital. Esta abordagem holística é chamada de Universal Privilege Management (UPM) ou Gestão Universal de Privilégios

  • Inventaria todos os ativos privilegiados para eliminar pontos cegos, shadow IT e controla pontos de acesso para separação dos planos de controle e de dados.
  • Aplica controles de redução de privilégios para cada identidade, conta e segredo: para pessoas, aplicações, máquinas, colaboradores, fornecedores, etc.
  • Aplica controles de acesso adaptativos e Just-In-Time com base no contexto em tempo real.
  • Implementa segmentação e microssegmentação para isolar ativos, recursos e usuários, para evitar movimentos laterais.
  • Impõe boas práticas de segurança de credenciais para todos os tipos de senhas privilegiadas, seja para pessoas, máquinas, colaboradores ou fornecedores.
  • Protege o acesso remoto com redução de privilégios granulares e recursos adaptativos muito além de VPNs, RDP, SSH, HTTPS e outras tecnologias utilizadas comumente.
  • Fornece acesso via proxies para controlar planos (nuvem, virtual, DevOps) e aplicações críticas, impondo a segmentação de rede.
  • Monitora, gerencia e audita todas as sessões privilegiadas que envolvem a empresa, para verificar o comportamento apropriado do usuário.

Certifique-se de que apenas a identidade correta tenha acesso ao endpoint correto

A plataforma de Gestão de Senhas Privilegiadas da BeyondTrust descobre, integra e gerencia todas as credenciais privilegiadas (humanas, aplicações e máquinas), aplicando práticas recomendadas de segurança de senhas, de forma consistente.

Destaca a shadow IT e pontos cegos de acesso. Descobre, agrupa de forma inteligente e integra todas as identidades, contas e ativos privilegiados.

Impõe controles de acesso adaptativo, aprovando ou não permitindo solicitações de acesso Just-In-Time com base no contexto. Encerra ou suspende sessões com base no comportamento do usuário, atividade inadequada ou alterações no contexto e nos riscos.

Protege e gerencia todas as credenciais e segredos privilegiados em recursos on-premise e na nuvem.

Integra-se a produtos de terceiros para impor autenticação multifator durante o login, na verificação de senhas e na elevação de privilégios. Ou sempre que houver uma nova solicitação.

Elimina contas compartilhadas para garantir uma supervisão clara e capacidade de auditoria das atividades dos usuários, feitas por qualquer identidade e suas contas associadas.

Elimina senhas incorporadas em dispositivos IoT e de outra natureza, aplicações, scripts e ferramentas para DevOps. Em vez disso, eles são substituídos por chamadas de API ou pela gestão de segredos dinâmicos.

Autorização efêmera com base no contexto

A solução de Gestão de Privilégios nos Endpoints da BeyondTrust combina o gerenciamento da restrição de privilégios e o controle de aplicações para minimizar a superfície de ataques em endpoints e eliminar movimentos laterais indesejados. Protege sistemas Windows, Mac, Unix, Linux, dispositivos de rede, IoT, sistemas ICS e máquinas virtuais contra ameaças conhecidas e desconhecidas.

Remove privilégios de administrador de todos os usuários, eliminando contas privilegiadas em sistemas gerenciados.

Avança em direção a um estado de privilégio zero (ZSP) elevando dinamicamente os privilégios Just-In-Time para processos, aplicações, etc.—mas não para usuários finais.

Aplica a separação de funções e de privilégios para limitar os privilégios associados a qualquer conta ou processo.

Aplica controle avançado de aplicações e impõe a restrição de privilégios em todos as aplicações, navegadores de internet, sistemas e outros recursos.

Reforce os caminhos de acesso remoto e evite movimentos laterais indesejados

Um componente central do modelo Zero Trust envolve segmentar o acesso e isolar vários ativos, recursos e usuários para restringir o potencial de movimento lateral.

A solução de Acesso Remoto Seguro da BeyondTrust:

Implementa um jump server seguro com autenticação multifator, autorização adaptativa e monitoramento de sessão para consoles de administrador. Isso também se aplica ao acesso que cruza zonas de rede confiáveis.

Impõe limites entre sistemas de desenvolvimento, teste e de produção para boas melhores práticas de segurança para SecDevOps.

Permite acesso a páginas da internet, como o portal Azure ou Office 365, por meio de um navegador Chrome bloqueado e incorporado.

Fornece microssegmentação em nível de aplicação que impede que os usuários executem aplicações e outros recursos que não estão autorizados a acessar.

Nenhuma atividade privilegiada escapa do controle

As Soluções de Gerenciamento de Acessos Privilegiados (PAM) da BeyondTrust fornecem monitoramento e gerenciamento em todos os tipos de sessão privilegiada: humana, de máquina, colaborador ou fornecedor.

Documenta todas as ações privilegiadas realizadas por meio de gravação de vídeo da tela e registro dos toques no teclado, e fornece uma opção de repetição de sessão que pode ser pesquisada.

Aciona alertas e fluxos de trabalho com base em comportamento anômalo, incluindo locais de acesso incomuns, comandos inapropriados ou outros atributos que podem ser indicadores de comprometimento.

Aplica monitoramento de integridade de arquivos e filtragem de comandos para proteger ainda mais os sistemas Unix e Linux contra alterações e comandos indesejáveis ou não autorizados.

Fornece a capacidade de pausar ou encerrar sessões por meio de intervenção manual ou automação usando políticas baseadas em comportamento aceitável do usuário.

Segurança de nuvem perfeita em infraestrutura heterogênea

A solução BeyondTrust de Gestão de Segurança na nuvem centraliza a visualização de privilégios e permissões no Amazon Web Services (AWS), Microsoft Azure e outras plataformas.

Descobre, modela e cataloga as contas privilegiadas em múltiplos provedores de nuvem.

Garante que privilégios (permissões) sejam limitados em atribuições e somente concedidos a identidades apropriadas.

Integra-se a várias tecnologias de MFA para todas as atividades na nuvem por todas as identidades. Ajuda a garantir que os requisitos de MFA sejam atendidos em uma organização multicloud.

Registra todas as atividades de usuários e administradores em uma trilha de auditoria abrangente.

Want to learn why over 20,000 customers chose BeyondTrust?
Prefers reduced motion setting detected. Animations will now be reduced as a result.