Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

BeyondTrust intègre la gestion des privilèges sur les endpoints à sa plateforme PAM

juillet 2019 par Pierre Kouliche

Cette intégration permet la gestion, la création de rapports et l’analyse centralisées de solutions BeyondTrust et tierces via la plateforme de gestion des risques IT BeyondInsight.

La nouvelle version propose des fonctionnalités supplémentaires facilitant la mise en place du « moindre privilège » pour les utilisateurs Mac et les administrateurs IT.

BeyondTrust annonce la sortie de la dernière version de BeyondTrust Privilege Management pour Windows et Mac, anciennement Avecto Defendpoint. Désormais entièrement intégrée à la plate-forme BeyondInsight de BeyondTrust, la solution permet aux entreprises de répondre aux exigences de sécurité et de conformité à l’échelle de l’organisation, plus rapidement et plus facilement que jamais. BeyondInsight est une plate-forme unifiée combinant des solutions de gestion des privilèges et des vulnérabilités, permettant aux professionnels de l’informatique et de la sécurité IT de travailler ensemble avec plus de visibilité et d’efficacité.

Avec la sortie de BeyondTrust Privilege Management pour Windows et Mac, une véritable solution de PAM peut être déployée en quelques semaines, et non en années, grâce aux fonctionnalités de démarrage rapide uniques de BeyondTrust et à l’intégration avec la plateforme BeyondInsight.

Selon le Gartner’s Top 10 Security Projects for 2019, la gestion des privilèges d’accès (PAM) figure en tête des priorités en terme de projets de sécurité pour les entreprises ayant bien sûr déjà adopté toutes les mesures de sécurité de base. L’analyse du récent Microsoft Vulnerabilities Threat Report de BeyondTrust confirme les conclusions de l’étude Gartner. Elle permet de constater que l’application du « moindre privilège » et la suppression des droits admin des utilisateurs éliminent 81% des vulnérabilités Microsoft.

Les fonctionnalités clés de cette intégration permettent de :

- Créer et superviser des politiques dans BeyondInsight en utilisant une approche intégrée pour les évènements, règles et rapports portant sur les accès privilégiés gérés par les solutions BeyondTrust et tierces.
- Déployer des stratégies « stacked » d’utilisateurs et d’actifs à l’aide de Smart Group et de Smart Rules pour cibler des actifs individuels et des utilisateurs ayant besoin de privilèges, permettant ainsi un contrôle granulaire puissant au sein de l’organisation.
- Fournir un audit complet et une visibilité sur les activités à privilèges et sur l’utilisation des applications grâce à des tableaux de bord et des rapports entièrement intégrés, des grilles d’événements et des informations sur l’utilisation des privilèges.
- Créer de nouvelles règles pour les applications et activités découvertes en important directement à partir de données d’événements, ce qui permet un accès instantané aux données d’audit pour répondre rapidement aux exigences de changement de stratégie.
- Déployer sur une appliance physique ou virtuelle, sur site, ou sur un cloud privé AWS, Azure ou Google.

Améliorations pour Mac

Outre l’intégration sur BeyondInsight, BeyondTrust Privilege Management pour Mac permet aux utilisateurs non-administrateurs d’installer et de désinstaller des applications dans /Applications/directory. Cette exigence clé permet aux utilisateurs Mac de travailler en toute sécurité toujours avec le principe du « moindre privilège », tout en offrant aux admin IT un contrôle centralisé des stratégies. La solution inclut désormais la possibilité d’effectuer des élévations et du contrôle d’applications au niveau de l’ordinateur en fonction du nom d’hôte, de l’adresse ou du « range » IP. À l’aide de méthodes innovantes de connexion au système d’exploitation, cette nouvelle version du client Mac améliore considérablement les performances, la stabilité et la sécurité.




Voir les articles précédents

    

Voir les articles suivants