BeyondTrust

BeyondTrust

Compañía: BeyondTrust
Solución: Gestión de identidades y accesos privilegiados
Creación: 2003
Empleados: +1500
CEO: Janine Seebeck


BeyondTrust es el líder mundial en identidad inteligente y seguridad de acceso, permitiendo a las organizaciones proteger identidades, detener amenazas y ofrecer acceso dinámico.

BeyondTrust protege las identidades, el acceso y los puntos finales en toda su organización, al tiempo que crea una experiencia superior para el cliente y eficiencias operativas. Estamos a la cabeza de la innovación en seguridad de identidades y contamos con la confianza de 20.000 clientes, entre los que se incluyen 75 de las 100 empresas de Fortune, además de un ecosistema global de socios.

¿Por qué elegir BeyondTrust?

Las identidades y sus privilegios están en el centro de cada ataque, y las amenazas a la identidad son difíciles de detectar y cada vez más complejas. Pero complejidad no debería significar compromiso.
BeyondTrust es la única plataforma de seguridad de identidades que le permite detectar amenazas en todo su patrimonio de identidades y responder controlando privilegios, accesos, credenciales y secretos.
Con integraciones sin fisuras, un descubrimiento sin igual y un lago de datos que da prioridad a la identidad, permitimos un enfoque de confianza cero al menor privilegio, además de la detección inteligente de amenazas, para fortalecer continuamente su postura de seguridad de identidad.
BeyondTrust es reconocido por los analistas de la industria : Gartner, Kuppingercole, Forrester como líder del mercado PAM y certificado por asociaciones de seguridad, y clasificado como líder por los clientes.

 

Asistencia remota

El soporte remoto permite a los equipos de help desk acceder y reparar de forma rápida y segura cualquier dispositivo remoto, en cualquier plataforma, con una única solución. BeyondTrust permite el mayor número de casos de uso de soporte remoto atendido y desatendido, tiene las características de seguridad incorporadas más robustas, y desbloquea poderosas sinergias a través de integraciones clave de mesa de servicio.
- Obtenga visibilidad y control absolutos sobre el acceso remoto interno y externo,
- Conectividad segura a los activos gestionados,
- Cree una pista de auditoría completa e intachable para el cumplimiento de las normativas.

Acceso remoto privilegiado

Privileged Remote Access permite a los equipos de TI controlar, gestionar y auditar el acceso remoto privilegiado de empleados, contratistas y proveedores autorizados, sin comprometer la seguridad.
- Conéctese de forma segura desde cualquier lugar, sin necesidad de VPN.
- Amplíe el acceso privilegiado a los activos en la nube y limite el tráfico de red y los puertos sólo a las fuentes y aplicaciones autorizadas.
- Supervise las sesiones y cumpla con confianza los requisitos de conformidad con una pista de auditoría intachable.
- Aplique sistemáticamente los privilegios mínimos y ejerza un control granular y visibilidad sobre el acceso remoto, al tiempo que permite la productividad de los usuarios.

Gestión de privilegios para Windows y Mac

Privilege Management para Windows y Mac combina potentes funciones de gestión de privilegios mínimos y control de aplicaciones, lo que proporciona una seguridad preventiva rápida e inigualable de los puntos finales.
- Conceda el privilegio adecuado a la aplicación correcta -no al usuario- sólo cuando sea necesario, y cree un único registro de auditoría.
- Las plantillas de directivas predefinidas detienen los ataques que afectan a aplicaciones de confianza, abordando al instante las secuencias de comandos maliciosas y los archivos adjuntos de correo electrónico infectados.
- El control de aplicaciones, las listas de permisos y la gestión de excepciones permiten un control granular de lo que los usuarios pueden instalar o ejecutar, y de las aplicaciones que pueden ejecutarse.
- Póngalo en marcha rápidamente con las funciones QuickStart para obtener una rápida rentabilidad y un cumplimiento de normativas optimizado.

Gestión de privilegios para Unix y Linux

Privilege Management para Unix y Linux es una solución de gestión de privilegios de clase empresarial y estándar de oro, que permite a las organizaciones controlar de forma granular el acceso privilegiado, lograr el cumplimiento y reducir enormemente el riesgo cibernético.
- Aplique factores como la hora, el día, la ubicación y la aplicación, o el estado de vulnerabilidad de los activos, para tomar mejores decisiones de elevación de privilegios.
- Permita a los usuarios ejecutar de forma segura comandos y sesiones específicos de forma remota, sin iniciar sesión como administrador o root.
- Amplíe las capacidades mucho más allá de sudo con administración centralizada, supervisión y gestión de sesiones, supervisión de la integridad de los archivos y una potente mejora de la productividad.

Password Safe

Password Safe combina la gestión de contraseñas y sesiones privilegiadas para descubrir, gestionar y auditar toda la actividad de credenciales privilegiadas.
- Escanee, identifique y perfile todos los activos para una incorporación automatizada, garantizando que no quede ninguna credencial sin gestionar.
- Controle cuentas de usuario privilegiadas, aplicaciones, claves SSH, cuentas de administrador en la nube, cuentas RPA y mucho más. También almacene y genere contraseñas de empleados utilizadas para aplicaciones empresariales.
- Utilice el control de acceso adaptable para la evaluación automatizada del contexto justo a tiempo para las solicitudes de acceso de autorización.
- Supervise y grabe las sesiones en tiempo real y detenga o finalice las sesiones sospechosas.
- Habilite un registro de auditoría en el que se puedan realizar búsquedas para el cumplimiento de normativas y el análisis forense.

Puente de Active Directory

Active Directory Bridge centraliza la autenticación para entornos Unix y Linux ampliando la autenticación Kerberos de Microsoft AD y el inicio de sesión único. Los usuarios aprovechan sus credenciales de AD para acceder a los sistemas Unix y Linux y disfrutar de una experiencia perfecta.
Las organizaciones pueden lograr coherencia ampliando las herramientas nativas de gestión de directivas de grupo para incluir configuraciones para Unix y Linux y realizar la transición de los usuarios de escritorios a equipos remotos o entre sistemas, sin necesidad de volver a introducir las credenciales. El aprovechamiento de la directiva de grupo de Microsoft en plataformas distintas de Windows también permite la gestión centralizada de la configuración, lo que reduce el riesgo y la complejidad de gestionar un entorno heterogéneo.

Información sobre seguridad de identidades

Identity Security Insights es una solución analítica que detecta actividades anómalas y amenazas derivadas de identidades comprometidas y del uso indebido de accesos privilegiados. La solución correlaciona datos entre productos BeyondTrust y soluciones de terceros, proporcionando una visión única de identidades humanas y no humanas, cuentas y accesos privilegiados.

Te puede interesar

 


Productos


Eventos y Webinars

Fortalecer la ciberseguridad: Desvelando el impacto de la Directiva NIS2

Fortalecer la ciberseguridad: Desvelando el impacto de la Directiva NIS2

| Webex Miércoles, 29 de mayo de 2024 | 10:00 hrs.

¿Necesita más información?

*Campos obligatorios