BeyondTrust Endpoint Privilege Management

Massima produttività con il privilegio minimo per tutti gli endpoint

Tra i principali rischi per qualunque organizzazione vi è sicuramente la possibilità che il cyber crime possa compromettere un utenza su un endpoint (desktop, laptop), possibilità resa ancora più concreta con l'adozione dello smart working che non sempre può contare su un ambiente sicuro e controllato. Un'esposizione al rischio che può indubbiamente aggravarsi se in quello specifico endpoint sono presenti privilegi autorizzativi tali da mettere in pericolo l'intera organizzazione.

Eliminare tutti i privilegi su tutti gli endpoint, se da un lato garantisce il massimo della sicurezza, dall'altro riduce al minimo la produttività, e rischia di aggravare pesantemente le attività per la gestione delle richieste di concessione dei privilegi necessari a svolgere le diverse attività lavorative.

Per ottenere la massima produttiva in totale sicurezza è quindi necessario che le utenze sugli endpoint vengano gestite adottando il principio di privilegio minimo e limitando i permessi da amministratore alle sole azioni necessarie, in maniera automatica e trasparente per chi opera.

La soluzione BeyondTrust

La soluzione BeyondTrust Endpoint Privilege Management elimina i privilegi non necessari e i diritti eccessivi da tutti i dispositivi, senza ostacolare la produttività degli utenti finali.

La soluzione è in grado di rimuove i privilegi eccessivi degli utenti da qualsiasi piattaforma (Windows, Mac, Unix, Linux, dispositivi di rete, Cloud, IoT, DevOps endpoint) e, grazie ad un controllo granulare sulle applicazioni e sui comandi, è in grado di implementare il concetto di minimo privilegio.

Endpoint Privilege Management è inoltre di rapida implementazione grazie al modello out-of-the-box.

Vuoi saperne di più sulla gestione degli account privilegiati di BeyondTrust?

Piattaforme supportate

Windows & MAC

Endpoint Privilege Management, tramite controlli basati su policy, riduce il rischio di un utilizzo improprio o di un abuso di privilegi su Microsoft Windows desktop o server e workstation Mac. Attraverso un approccio basato su “whitelist” gli endpoint vengono protetti dall’esecuzione di applicazioni malevole e verificati in termini di vulnerabilità. Fornisce, inoltre, un’analisi sul sulle attività rischiose degli utenti, utile per attività forensi e di compliace.

Unix, Linux e dispositivi in rete

I sistemi Unix e Linux rappresentano importanti obiettivi per gli attaccanti, lo stesso vale per i dispositivi collegati in rete, come IoT, ICS e SCADA. Endpoint Privilege Management è in grado di applicare regole di elevazione dei privilegi per consentire esclusivamente i comandi e le attività necessarie, monitorare e proteggere file, script e directory critiche, nonché rilevare in tempo reale attività sospette su utenti, account e dispositivi.

Active Directory Bridge

BeyondTrust AD Bridge centralizza l’autenticazione per gli ambienti Unix, Linux e Mac estendendone le funzionalità di autenticazione e single sign-on offerte da Kerberos di Active Directory. Applicando le Policy di gruppo anche a sistemi non Windows riduce i rischi e la complessità di gestione propri di ambienti eterogenei.

Perchè scegliere Endpoint Privilege Management

Riduce gli accessi agli Endpoint
La soluzione Endpoint Privileged Management rimuove e modula i diritti degli amministratori locali su tutti gli Endpoint tramite profolazioni accurate degli utenti.

Stop a Phishing, Ransomware e Malware
Riduce la superficie di attacco assegnando privilegi Just-in-Time per applicazioni, script, task e per le tipologie di comandi che ne necessitano.

Compliance
Permette di ottemperare ai requisiti di Compliance rimuovendo i privilegi in accesso, grazie all'utilizzo di whitelisting, e fornendo degli Audit accurati sulle attività degli utenti.