BeyondTrust Endpoint Privilege Management
Mettez en place rapidement le principe du Moindre Privilège (PAM), stoppez les cyberattaques et garantissez la conformité.
#BeyondTrust #EndpointPrivilegeManagement #Sécurité
Fonctionnalités de BeyondTrust Endpoint Privilege Management
Mettez en place rapidement le principe du Moindre Privilège
Supprimez les droits admin locaux sur l’ensemble des endpoints et soyez opérationnel rapidement grâce aux règles Quick Start prêtes à l’emploi
Stoppez les attaques de phishing, ransomware et malware
Réduisez la surface d’attaque en n’accordant des privilèges Just-in-Time (JIT) qu’aux scripts applicatifs, tâches et commandes autorisés pour lesquels ces droits seraient requis
Surveiller l'activité de vos utilisateurs
Enregistrement, audit et contrôle des activités suivant l’attribution d’un accès privilégié, ce qui facilite les investigations, le reporting et la mise en conformité.
Garantissez la conformité
Respectez les objectifs de conformité internes et externes en supprimant les droits superflus, en utilisant le whitelisting applicatif et en fournissant une traçabilité complète de l’activité de chaque utilisateur ; définissez des règles flexibles, y compris l'approbation automatique pour les utilisateurs avancés.
BeyondTrust Privilege Management
Envoyer le document sur cet email :
Autres avantages de BeyondTrust Endpoint Privilege Management
Intégration multi-plateformes
Compatible avec tous les systèmes (Windows, Windows Server, MacOS...), pour une expérience transparente et intuitive. Supporte également un large éventail d’applications, de tâches et de scripts.
Compatible Unix & Linux
Support de plus de 100 plateformes dont Debian GNU, HP-UX, HP Tru 64, Red Hat Enterprise Linux, Sun Solaris, SuSE Linux Enterprise, VMware ESX, IBM AIX, etc.
Rapports
Des rapports clairs et exploitables fournissent un contexte et permettent un ajustement rapide des politiques de sécurité