Logotipo de nuestro fabricante BeyondTrust

Empresa: BeyondTrust

Solution: Gerenciamento de identidade e acesso privilegiado

A BeyondTrust é líder global em identidade inteligente e segurança de acesso, permitindo que as organizações protejam identidades, parem ameaças e forneçam acesso dinâmico.

O BeyondTrust protege identidades, acessos e endpoints em toda a sua organização, ao mesmo tempo em que cria uma experiência superior para o cliente e eficiências operacionais. Estamos na vanguarda da inovação em segurança de identidade e contamos com a confiança de 20.000 clientes, incluindo 75 da Fortune 100, bem como um ecossistema global de parceiros.

Porquê escolher a BeyondTrust?

As identidades e os seus privilégios estão no centro de todos os ataques, e as ameaças de identidade são difíceis de detetar e cada vez mais complexas. Mas complexidade não deve significar compromisso. A BeyondTrust é a única plataforma de segurança de identidade que permite detetar ameaças em todo o seu patrimônio de identidade e responder controlando privilégios, acessos, credenciais e segredos.

Com integrações perfeitas, descoberta incomparável e um data lake que prioriza a identidade, permitimos uma abordagem de confiança zero para privilégios mínimos, além da deteção inteligente de ameaças, para fortalecer continuamente sua postura de segurança de identidade. A BeyondTrust é reconhecida por analistas do setor: Gartner, Kuppingercole, Forrester como líder de mercado de PAM e certificada por associações de segurança, e classificada como líder pelos clientes.

Assistência Remota

O suporte remoto permite que as equipes de help desk acessem e reparem qualquer dispositivo remoto de forma rápida e segura, em qualquer plataforma, com uma única solução. O BeyondTrust permite o maior número de casos de uso de suporte remoto assistido e autônomo, tem os recursos de segurança integrados mais robustos e desbloqueia sinergias poderosas por meio de integrações importantes de central de serviços.


– Obter total visibilidade e controle sobre o acesso remoto interno e externo,
– Conectividade segura com ativos gerenciados,
– Criar uma trilha de auditoria completa e impecável para conformidade regulatória.

Acesso remoto privilegiado

O Acesso Remoto Privilegiado permite que as equipes de TI controlem, gerenciem e auditem o acesso remoto privilegiado de funcionários, contratados e fornecedores autorizados, sem comprometer a segurança.
– Conecte-se com segurança de qualquer lugar, sem necessidade de VPN.
– Estenda o acesso privilegiado a ativos de nuvem e limite o tráfego de rede e as portas apenas a fontes e aplicativos autorizados.
– Monitorar sessões e atender com confiança aos requisitos de conformidade com uma trilha de auditoria impecável.
– Aplique consistentemente o menor privilégio e exerça controle granular e visibilidade sobre o acesso remoto, permitindo a produtividade do usuário.

Gerenciamento de privilégios para Windows e Mac

O Gerenciamento de Privilégios para Windows e Mac combina recursos poderosos de gerenciamento de privilégios mínimos e controle de aplicativos, fornecendo segurança preventiva de endpoint rápida e incomparável.
– Conceda o privilégio certo ao aplicativo certo — não ao usuário — somente quando necessário e crie uma trilha de auditoria única.
– Modelos de política predefinidos impedem ataques que afetam aplicativos confiáveis, abordando instantaneamente scripts maliciosos e anexos de e-mail infetados.
– O controle de aplicativos, listas de permissões e gerenciamento de exceções permitem o controle granular do que os usuários podem instalar ou executar e quais aplicativos podem ser executados.
– Comece a trabalhar rapidamente com os recursos do QuickStart para um rápido time-to-value e conformidade simplificada.

Gestão de Privilégios para Unix e Linux

O Privilege Management para Unix e Linux é uma solução de gerenciamento de privilégios padrão ouro de classe empresarial que permite que as organizações controlem granularmente o acesso privilegiado, alcancem conformidade e reduzam significativamente o risco cibernético.
– Aplique fatores como hora, dia, local e aplicativo, ou status de vulnerabilidade de ativos, para tomar melhores decisões de elevação de privilégios.
– Permitir que os usuários executem com segurança comandos e sessões específicos remotamente, sem fazer login como administrador ou root.
– Estenda os recursos muito além do sudo com administração centralizada, monitoramento e gerenciamento de sessão, monitoramento de integridade de arquivos e poderoso aumento de produtividade.

Palavra-passe Segura

O Password Safe combina sessão privilegiada e gerenciamento de senhas para descobrir, gerenciar e auditar todas as atividades de credenciais privilegiadas.
– Digitalize, identifique e crie o perfil de todos os ativos para integração automatizada, garantindo que nenhuma credencial fique por gerenciar.
– Controle contas de usuário privilegiadas, aplicativos, chaves SSH, contas de administrador de nuvem, contas RPA e muito mais. Também armazene e gere senhas de funcionários usadas para aplicativos de negócios.
– Use o controle de acesso adaptativo para avaliação automatizada de contexto just-in-time para solicitações de acesso de autorização.
– Monitorar e gravar sessões em tempo real e parar ou encerrar sessões suspeitas.
– Habilitar uma trilha de auditoria pesquisável para conformidade e perícia.

Ponte do Ative Directory

A Ponte do Ative Directory centraliza a autenticação para ambientes Unix e Linux estendendo a autenticação Kerberos do Microsoft AD e o logon único. Os usuários aproveitam suas credenciais AD para acessar sistemas Unix e Linux para uma experiência perfeita.
As organizações podem obter consistência estendendo as ferramentas nativas de gerenciamento de Diretiva de Grupo para incluir configurações para Unix e Linux e fazer a transição de usuários de desktops para computadores remotos ou entre sistemas, sem a necessidade de reinserir credenciais. Aproveitar a Política de Grupo da Microsoft em plataformas diferentes do Windows também permite o gerenciamento centralizado de configurações, reduzindo o risco e a complexidade do gerenciamento de um ambiente heterogêneo.

Informações de segurança de identidade

O Identity Security Insights é uma solução de análise que deteta atividades anômalas e ameaças decorrentes de identidades comprometidas e uso indevido de acesso privilegiado. A solução correlaciona dados entre produtos BeyondTrust e soluções de terceiros, fornecendo uma visão única de identidades humanas e não humanas, contas e acesso privilegiado.

Pode interessar-lhe

Para más información, acceda a la página web del fabricante.

¿Necesitas más información?



    En cumplimiento del art. 13 del Reglamento (UE) 2016/679 General de Protección de Datos, le informamos de que INGECOM IGNITION tratará sus datos personales con la finalidad de gestionar su consulta. Puede ejercer sus derechos en materia de protección de datos mediante solicitud a nuestro DPO en gdpr@ingecom.net. Puede obtener información adicional sobre el tratamiento de sus datos en nuestra política de privacidad publicada en www.ingecom.net.

    Productos de BeyondTrust