English -> Visit original BeyondTrust page
従業員、ベンダー、開発者、クラウド運用エンジニアのリモート特権アクセスをきめ細かく制御、管理、監査することで、特権アクセス セキュリティの最適な運用をファイアーウォールなどの境界セキュリティーを越しで使用できるようになります。
こちらの製品を次のページから連絡先を登録することで試すことができます。

使用例
従業員、協力会社がどこからでも安全にアクセス可能に
資格情報の挿入と認可されたシステムへの安全なリモート アクセスにより、従業員の生産性とセキュリティを最大化します。
ベンダー特権アクセス管理 (Vendor Privilege Access Management – VPAM)
VPN や既知の資格情報の必要性を排除しながら、システムに接続する信頼できるベンダーにシンプルで安全なリモート アクセスを提供します。
クラウドインフラストラクチャへのアクセス
インフラストラクチャ全体にわたる手間のかからない安全な接続、認証、監査機能をクラウド開発者と DevOps エンジニアに提供します。
主な機能
アクセス、認証情報の保管、セッションの監査を保護するために、あらゆる場所のチームから信頼されています。
安全なリモートアクセス
重要な IT システム、クラウド アプリケーション、OT (Operational Technology) システムにどこからでも安全かつシームレスに接続できます。VPN は必要ありません。
セッション管理
すべての特権セッションで、すべてのアクション、権限などを完全に可視化し、制御できます。すべてのセッションの詳細が自動的に記録され、コンプライアンスが簡単に満たされるようにします。
特権アクセス制御
ユーザーに必要な正確なレベルのリモート アクセスを、必要な限られた瞬間にのみ提供することで、最小限の権限とジャストインタイムのアクセスを強制します。
柔軟なコンソールとツール
Putty や Azure Data Studio などの使い慣れたツールを使用して安全なワークフローを維持し、モバイルまたは Web コンソール経由でアクセスを開始することで対象範囲を拡大します。
合理化された認証
スムーズなオンボーディングとアクセスのために最適化された MFA、パスワードレス認証、SAML 認証により、生産性を向上させ、システムを保護します。
コンプライアンスとセッション監査
リアルタイムまたはセッション後に利用可能な詳細なセッション データを使用した監査証跡、フォレンジック、高度な分析により、SOC 2 コンプライアンスに対応できます。
製品の特長
ゼロトラスト アーキテクチャ (Zero Trust Architecture-ZTA)
最適なPrivileged Access Management (PAM) を実現したリモート アクセス
ゼロトラストの理念と原則に従って、Privileged Remote Access は、企業全体ですべてのアクセスが適切で、適切な規模で、管理され、文書化されていることを確認するのに役立ちます。きめ細かい最小特権アクセス制御を適用することで、内部関係者、サードパーティ ベンダー、OT (Operational Technology)システムに対しても同様にジャストインタイム アクセスを可能にします。
特権リモート アクセスを活用して、リモート アクセス経路を強化し、不要な横方向の移動を防止し、アプリケーション レベルのマイクロセグメンテーションを実装して、ユーザーが許可されていないリソースにアクセスできないようにします。
統合されたアクセス経路
エンドユーザーのアクセスを簡素化
特権リモート アクセスは、ユーザーが必要なツールを使用して作業できるようにするスムーズなユーザー エクスペリエンスを実現します。
単一の安全なアクセス経路を通じてすべての接続を仲介することにより、攻撃対象領域が大幅に減少します。各ユーザーが利用できる承認されたエンドポイントの単一リストを取得することで、監視と監査も簡素化されます。
合理化されたオンボーディング フロー
手間のかからないベンダーアクセスを提供
社内ユーザーだけではなく社外の協力していただくベンダー企業のメンバーが利用するための仕組みがあります。
ベンダー オンボーディングを使用して、ベンダー企業チームの管理に伴う手動のオーバーヘッドとサードパーティのリスクを排除します。
管理者は、信頼できるベンダー管理者または内部ユーザーにベンダー ユーザーの管理を委任し、グループ ポリシーを通じてユーザーを簡単に管理できます。これにより、共有アカウントが不要になると同時に、新しいベンダー ユーザーのオンボーディングが容易になります。
ワンクリックでクラウドアクセス
シンプルなアクセスでクラウド開発者とエンジニアを支援
ユーザーフレンドリーなインターフェイスとBring Your Own Tool (BYOT) 対応により、開発者やエンジニアが必要とするバックエンド インフラストラクチャや重要なシステムにスムーズにアクセスできるようになります。
マルチクラウド環境全体のエフェメラル システムへの即時 API アクセスにより、安全で効率的なプロセスの両方を確保します。
セッションの監視、管理、監査
リモートアクセスを完全に監視
アクセス制御とセッション管理の両方を行う集中プラットフォームでセッションを管理します。安全なエージェント、または RDP、VNC、HTTPS、SSH、SQL 接続の標準プロトコルを介してセッションを制御および監視します。
管理者はリモート セッション アクティビティを完全に監視できます。ユーザーがアクセスできるエンドポイントを定義し、エンドポイントにアクセスできる時期をスケジュールし、セッション中にアプリケーションをホワイトリスト/ブラックリストに登録し、リアルタイムまたはセッション後のレビューのために詳細なセッション データをキャプチャできます。
包括的な監査証跡、セッションフォレンジック、セッション記録を直接表示する機能により、内部および外部のコンプライアンス要件を満たします。コンプライアンスを証明するための認証レポートは、わずか数クリックで作成できます。
特権付きパスワードの保管と認証情報の代理入力
リモート従業員とベンダーのための最適なパスワード管理を実現
特権資格情報を検出、管理、パスワード定期的な変更、認証情報の代理入力してオンデマンドでリモート セッションを開始し、重要なアクセス セキュリティ層を追加します。
BeyondTrust Password Safeと連携することで特権パスワード、シークレット、SSH キーなどPRAでサポートしていない認証情報の利用が可能になります。
認証情報の代理入力機能を使用すると、特権ユーザーがユーザー名やパスワードを知らなくてもエンドポイントにシームレスにアクセスできるようになります。共有パスワードを手動で検索して入力する代わりに、セキュリティ チームのパラメータに従って、これらの資格情報が呼び出され、プレーン テキストを一切表示することなくセッションに代理入力されます。
関連情報
機能

テクノロジー

リリースノート
BeyondTrust Privileged Remote Access Release Notes
BeyondTrust関連ページ
リスクの高い特権アカウントの管理 | 特権アカウント 申請と承認 |
特権アカウントのパスワード管理に必要なこと | 危険なパスワードを見せない ~ 特権アカウントシングルサインオン |
テレワーク時代のITサポート |
BeyondTrust 導入検討 BeyondTrust 製品評価方法について
製品
Password Safe | Privileged Remote Access |
Remote Support | Privilege Management for Windows and Mac |
Privilege Management for Unix & Linux | Active Directory(AD) Bridge |
金融サービス | 連邦政府、州政府、地方自治体 | ヘルスケア IT |
法執行機関 | 製造業 | 教育テクノロジー |
無料のセキュリティツール - Privileged Access Discovery Application
特権アクセス管理(PAM)ソリューション比較 | リモート サポート ソフトウェア比較 | CyberArk vs BeyondTrust |
Delinea vs BeyondTrust | TeamViewer vs. BeyondTrust | LogMeIn Rescue vs BeyondTrust |
GoTo Resolve vs. BeyondTrust | Splashtop vs. BeyondTrust |
旧ページ
BeyondTrust Password Safe (旧) | BeyondTrust Remote Support (旧ページ) |
BeyondTrust Privileged Remote Access (PRA) (旧) | Privilege Management for Windows and Mac (旧) |
BeyondTrust Privileged Identity |
BeyondTrust | Leostream | Promon | i-Sprint AxMX | ブログ(旧) |