Preventív megoldás a végpontok biztonságához, amely megállítja a rosszindulatú szoftvereket és adathalász támadásokat Windows és Mac rendszereken. 

    Áttekintés

    Reaktív helyett preventív szemlélet a végpontok biztonsági stratégiájának a megteremtéséhez

    Mivel a sikeres betörések 70%-a a végpontokon kezdődik és a rosszindulatú szoftverek száma 30 000%-kal nőtt 2020 óta, a hagyományos végpont biztonsági stratégiáknak át kellett alakulniuk. A hagyományos, észlelést biztosító megoldásokkal ellentétben a BeyondTrust Endpoint Privilege Management a megelőzést használja a biztonsági incidensek megállítására az adminjogok eltávolításával és az alkalmazások ellenőrzésének kikényszerítésével - a végfelhasználók munkájának az akadályozása nélkül.

     

     

    Alkalmazás karbantartás

     

    Az alkalmazások nyomon követése és ellenőrzése

     

    A felhasználói viselkedés elemzése

     

    Fenntartja a biztonságot, a felhasználói termelékenységet és az IT-üzemeltetési hatékonyságot a legkisebb jogosultságok érvényesítésével az asztali környezetben. Védje a végpontokat a fertőzésektől az engedélyezett alkalmazások engedélyezésével és a sebezhetőségi állapot ellenőrzésével. Elemezze a felhasználói viselkedést a billentyűleütési naplók, munkamenet-felvételek és egyéb kiváltságos események gyűjtésével, tárolásával és indexelésével.

     

    A lehető legkevesebb jogosultság

    A rendszergazdai jogok megszüntetésének nem kell nehéznek lennie, és nem igényel hetekig vagy hónapokig tartó megvalósítást.

    A BeyondTrust azonnal megvédi az alkalmazott rendszereket, lehetővé téve a viselkedés elemzését és a házirendek finomítását menet közben. Már az első napon elérheti a valódi legkisebb jogosultságot anélkül, hogy túlságosan korlátozná a felhasználókat. Íme, hogyan:

    • Kész házirendek, amelyek több mint 8 millió végponton történő megvalósításon alapulnak.
    • Adminisztrátori jogok eltávolítása egyik napról a másikra a teljesítmény csökkenése nélkül.
    • Az alapértelmezett szabályok a felhasználási esetek 80%-át fedik le; a kivételek kezelése a fennmaradó 20%-ot.
    • A viselkedési adatok rögzítése a házirendek javításához.
    • Egységes élmény az asztali számítógépeken és kiszolgálókon.
    • Többféle telepítési lehetőség áll rendelkezésre, beleértve a SaaS-t is

     

    Zéró napi fenyegetések és fájl nélküli zsarolóprogram-támadások megállítása

    Számos kibertámadás a megbízható alkalmazásokat veszi célba, mely fenyegetés akkor is jelen van, ha eltávolította az adminisztrátori jogokat. A támadók az Office-dokumentumokban és a PowerShellben található szkriptalapú rosszindulatú szoftvereket használhatják a fájl nélküli támadások végrehajtásához és a felderítés elkerülésére.

    A Trusted Applications Protection rendszerén belül az előre elkészített sablonok megállítják a megbízható alkalmazásokat érintő támadásokat, és azonnal elkapják a rossz szkripteket és a fertőzött e-mail mellékleteket.

    Használja a megbízható alkalmazások védelmére mint például a Word, a PowerPoint, az Excel, az Adobe Reader, a gyakori webböngészők és más alkalmazások a folyamatok és DLL-ek ellenőrzésével.

    Funkciók

    QuickStart sablonok A rugalmas, azonnal használható munkastílus sablonok segítségével a legkisebb jogosultságú házirendek kialakítása pár nap alatt megvalósítható. A z így kialakított házirendek hatékonyan működnek minden szerepkörben és Windows és Mac rendszereken.

    Megbízható alkalmazásvédelem Az előre elkészített sablonok kivédik a megbízható alkalmazásokat érintő támadásokat, elkapják a rosszindulatú szkripteket és a fertőzött e-mail mellékleteket - azonnal megállítják a trójai falovakat, a fájl nélküli támadásokat és egyebeket.

    Pragmatikus alkalmazás-ellenőrzés Az automatizált kivételkezelés teljes ellenőrzést biztosít a felhasználók által telepíthető vagy futtatható alkalmazások felett, és visszahelyezi az alkalmazások feletti ellenőrzést az IT hatáskörébe.

    Nyílt integrációs keretrendszer A Power Rules PowerShell szkripteket használ a munkafolyamatok automatizálásához, egyéni viselkedések létrehozásához vagy ITSM és más eszközökkel való integrációk kialakításához, mivel az Ön biztonsági ökoszisztémája több, mint egyetlen termék.

    Jelszó nélküli adminisztráció Végezzen adminisztrációs funkciókat egy végponton anélkül, hogy kiemelt vagy rendszergazdai hitelesítő adatokra lenne szükség, így elvehetjük a leghatékonyabb eszközt és lehetőséget a rendszerre veszélyt jelentő támadóktól.

    Vállalati auditálás és jelentéskészítés Biztosítson egyetlen ellenőrzési nyomvonalat az összes felhasználói tevékenységről a törvényszéki vizsgálatok egyszerűsítése és a megfelelés egyszerűsítése érdekében, valamint használjon grafikus dashboardot és jelentéseket a gyors hozzáférés érdekében.

    Ha további információra van szüksége, kérem keresse fel viszonteladóink egyikét, illetve ügyfélszolgálatunk is készségesen rendelkezésére áll!