BeyondTrust Endpoint Privilege Management

Massima produttività con il privilegio minimo per tutti gli endpoint

La possibilità che tramite azioni di phishing, un hacker possa compromettere un utenza su un endpoint, trasformandolo così in un facile strumento per il Cyber Crime, è sicuramente tra i principali rischi di tutte le organizzazioni. E' quindi necessario che le utenze sugli endpoint vengano gestiti adottando il principio di privilegio minimo e limitando i permessi da amministratore alle sole azioni necessarie.

Endpoint Privilege Management elimina i privilegi non necessari da tutti i dispositivi, senza ostacolare la produttività degli utenti finali.

La soluzione è in grado di gestire i privilegi degli utenti su qualsiasi piattaforma: Windows, Mac, Unix, Linux, dispositivi di rete, Cloud, IoT, e DevOps.

Grazie ad un controllo granulare sulle applicazioni e sui comandi, è in grado di implementare il concetto di privilegio minimo.

Vuoi saperne di più sulla gestione degli account privilegiati di BeyondTrust?

Piattaforme supportate

Windows & MAC

Endpoint Privilege Management, tramite controlli basati su policy, riduce il rischio di un utilizzo improprio o di un abuso di privilegi su Microsoft Windows desktop o server e workstation Mac. Attraverso un approccio basato su “whitelist” gli endpoint vengono protetti dall’esecuzione di applicazioni malevole e verificati in termini di vulnerabilità. Fornisce, inoltre, un’analisi sul sulle attività rischiose degli utenti, utile per attività forensi e di compliace.

Unix, Linux e dispositivi in rete

I sistemi Unix e Linux rappresentano importanti obiettivi per gli attaccanti, lo stesso vale per i dispositivi collegati in rete, come IoT, ICS e SCADA. Endpoint Privilege Management è in grado di applicare regole di elevazione dei privilegi per consentire esclusivamente i comandi e le attività necessarie, monitorare e proteggere file, script e directory critiche, nonché rilevare in tempo reale attività sospette su utenti, account e dispositivi.

Active Directory Bridge

BeyondTrust AD Bridge centralizza l’autenticazione per gli ambienti Unix, Linux e Mac estendendone le funzionalità di autenticazione e single sign-on offerte da Kerberos di Active Directory. Applicando le Policy di gruppo anche a sistemi non Windows riduce i rischi e la complessità di gestione propri di ambienti eterogenei.

Perchè scegliere Endpoint Privilege Management

Riduce gli accessi agli Endpoint
La soluzione Endpoint Privileged Management rimuove e modula i diritti degli amministratori locali su tutti gli Endpoint tramite profolazioni accurate degli utenti.

Stop a Phishing, Ransomware e Malware
Riduce la superficie di attacco assegnando privilegi Just-in-Time per applicazioni, script, task e per le tipologie di comandi che ne necessitano.

Compliance
Permette di ottemperare ai requisiti di Compliance rimuovendo i privilegi in accesso, grazie all'utilizzo di whitelisting, e fornendo degli Audit accurati sulle attività degli utenti.