SOLUCIONES BEYOND TRUST

Beyond Trust nominada como líder en el Cuadrante Mágico del primer informe de Gestión de Accesos Privilegiados (PAM Priviledge Access Management) publicado por Gartner.

Privileged Access Management Platform

Las organizaciones luchan por Las organizaciones luchan por imponer la gestión de cuentas privilegiadas en toda la empresa, ya que las herramientas dispares y no interconectadas que se implementan y administran en silos dejan brechas en la cobertura, y son caras y difíciles de administrar. La plataforma Priviledged Access Management resuelve este desafío

  • Unifica las capacidades de gestión de accesos privilegiados.
  • La administración de la solución, los informes y la política existen en un solo panel de control.
  • Extiende el valor de la gestión de accesos privilegiados con conectores a múltiples soluciones de terceros.
  • Proporciona análisis e informes potenciando la inteligencia de las demás áreas de seguridad.

Endpoint Priviledge Management

Las organizaciones a menudo, otorgan a los usuarios finales derechos de administrador (es decir, “las llaves del reino”) para hacer su trabajo o aplicativos para realizar procesos. Esto crea un gran riesgo de seguridad, ya que estos usuarios pueden hacer lo que deseen en sus máquinas y, por lo tanto, son objetivos de los intrusos maliciosos y los atacantes externos.

  • Elimina los derechos de administración local en los desktops Windows y Mac, los derechos de dominio /admin de sistemas en los servidores Windows, y acceso de root en los servidores de Linux / Unix.
  • Eleva los privilegios directamente a la aplicación / tarea en lugar de al usuario, otorgando a los usuarios exactamente los privilegios que necesitan para realizar el trabajo: nada más, nada menos.
  • Controla qué aplicaciones pueden ejecutarse en las
    máquinas de los usuarios finales.

Password Safe

La solución Password Safe unifica la gestión de contraseñas y las sesiones con privilegios, brindando descubrimiento, administración, auditoría y monitoreo para cualquier credencial con privilegios de administración. Con ella, las organizaciones logran control completo y responsabilidad sobre cuentas privilegiadas.

Caracterísiticas y recursos

Aproveche el descubrimiento de red distribuido para escanear, identificar y perfilar todos los activos. La categorización dinámica permite la integración automática en grupos inteligentes para una gestión eficiente.

Cambie automáticamente las claves SSH de acuerdo con un programa definido y aplique un flujo de trabajo y control de acceso granular. Aproveche las claves privadas para registrar de forma segura a los usuarios en sistemas Unix / Linux a través del proxy, sin la exposición del usuario a la clave, y con la grabación de sesiones con privilegios completos.

Elimine las credenciales de aplicación integradas o codificadas mediante una interfaz API adaptable que incluye un número ilimitado de cachés de contraseñas para escalabilidad y redundancia.

La administración de sesión permite el control dual verdadero, proporcionando a los administradores registrar, bloquear y documentar comportamientos sospechosos sin eliminar las sesiones, o la productividad.

Evalúa el contexto justo a tiempo y simplifique las solicitudes de acceso al considerar el día, la fecha, la hora y la ubicación cuando un usuario accede a los recursosy así determinar su autorización para acceder a esos sistemas.

Mida las características de los activos y el comportamiento de los usuarios de un día para otro, evaluando el alcance y la velocidad de cualquier cambio para alertarlo acerca de desviaciones sospechosas.

Priviledge Remote Access:

La solución Privileged Remote Access de BeyondTrust proporciona visibilidad y control de accesos de proveedores externos, así como de internos, permitiendo a las organizaciones extender el acceso a activos importantes, pero sin comprometer la seguridad.

Caracterísiticas y recursos

Imponga el privilegio mínimo al dar a los usuarios el nivel de acceso correcto.
Controle y supervise sesiones usando protocolos estándar para conexiones RDP, VNC, Web y SSH.

Reduzca los ataques al consolidar el seguimiento, la aprobación y la auditoría de cuentas privilegiadas en un solo lugar y creando una única vía de acceso.

Inyecte credenciales directamente en servidores y sistemas con un solo clic, para que los usuarios nunca necesiten saber o ver las credenciales de texto.

Use aplicaciones móviles o consolas basadas en la web en cualquier momento y en cualquier lugar.

Cree pistas de auditoría, análisis forense de sesión y otras funciones de informes al capturar datos detallados de las sesiones en tiempo real o posterior a la sesión, y proporcione informes de certificación para demostrar el cumplimiento.

Remote Support

Ofrezca soporte remoto instantáneo, seguro y confiable para usuarios finales y clientes, dentro o fuera de su red, usando Windows, Mac, iOS, Android y más. Concéntrese en solucionar problemas en vez de arreglar conexiones.

Caracterísiticas y recursos

Habilite el soporte en vivo desde su sitio web utilizando Click-to-Chat, con escalamiento en tiempo real al control remoto o al uso compartido de la pantalla, sin perder nunca el contacto con el usuario final.

La solución admite dispositivos iOS y Android con pantalla compartida y control remoto, incluyendo Windows, Mac, Linux, Android, iOS, RDP, SSH, etc.

Administre los equipos, los usuarios, los roles y las configuraciones de permisos de sesión de forma granular para imponer una postura de seguridad con privilegios mínimos.

Resuelva los incidentes de soporte más rápidamente, definiendo rutas de acceso a recursos de manera rentable, al tiempo que mejora la satisfacción del cliente.

Realice un seguimiento del rendimiento del equipo y registre las actividades de las sesiones para que sirva como pista de auditoría de seguridad, cumplimiento y capacitación.

Nuestra consola de Web Rep le permite ofrecer soporte remoto seguro desde cualquier navegador, sin necesidad de descargas, para comenzar a solucionar problemas desde cualquier lugar.

Conéctese a Directorio Activo, sus herramientas de ITSM, soluciones de autenticación de terceros y administradores de contraseñas.

Mantenga los estándares de marca corporativos y cree confianza al personalizar su experiencia de soporte, incluido el chat.

Elija entre dispositivos físicos, virtuales o de nube y una variedad de modelos de licencias.