English -> Visit original BeyondTrust page
監査およびコンプライアンスの要件を迅速かつ効果的に満たします。
機密データを保護し、IT コンプライアンス義務を遵守
特権アカウントと資格情報は、サイバー犯罪者にとって最も一般的に標的とされる侵入ポイントであり、リスク面は大幅に拡大しています。ハイブリッド インフラストラクチャ、仮想化、クラウドの発展により、攻撃者が標的とする特権アカウントはこれまで以上に増加しています。
これらのリスクに対抗するために、あらゆる業界にわたる IT コンプライアンスの義務は継続的に進化しており、機密データがいつ、どのようにアクセスされるかを含め、機密データを取り扱う組織によって確実に保護されるようにするための新しい要件が導入されています。PCI、HIPAA、ISO、GDPR、SOC2またはその他の規制の対象かどうかにかかわらず、BeyondTrust は必要なアクセス監査証跡とレポートを簡単に作成するのに役立ちます。
使用例
きめ細かな権限
権限を個別に、または特権ユーザーと IT ベンダーのグループ ポリシーを通じて割り当てます。
監査機能
すべてのセッション アクティビティの詳細なビデオ ログを自動的にキャプチャします。
パスワード保護
パスワード ポリシーを適用し、パスワードを自動的にローテーションします。
二要素認証
ネイティブ 2FA を利用するか、既存のソリューションと統合します。
暗号化
ユーザーとリモート システム間のすべての通信は、TLS 1.2 を使用して暗号化されます。
アーキテクチャー
一元管理され、セキュリティが強化されたアプライアンスは、サードパーティを介してデータを渡すことはありません。
サイバーセキュリティとコンプライアンスの向上
規制遵守を簡素化
すべてのセッションアクティビティと資格情報の使用状況を文書化する詳細な監査証跡を自動的に取得します。
データ保護
個人を特定できる情報 (PII) などの機密データへのアクセスを制御し、必要なユーザーのみに、必要最小限の権限でアクセスを制限します。
管理負担の軽減
監査のための文書の取得に費やす時間を短縮します。コンプライアンスを証明するための詳細な認証レポートを簡単に作成できます。
各規制に対応
EU 一般データ保護規則 (General Data Protection Regulation – GDPR)
![](https://www.idnetworks.co.jp/wp-content/uploads/2024/02/bt-logo.jpg)
BeyondTrust による SOC 2 対応
![](https://www.idnetworks.co.jp/wp-content/uploads/2024/02/bt-logo.jpg)
BeyondTrust による ISO 27001 準拠
![](https://www.idnetworks.co.jp/wp-content/uploads/2024/02/bt-logo.jpg)
ACSC の Essential Eight と特権アクセス管理の説明
![](https://www.idnetworks.co.jp/wp-content/uploads/2024/02/bt-logo.jpg)
BeyondTrust の Privileged Remote Access により、SOC 2 準拠を達成するまでの道のりが大幅に簡素化されました。包括的な監査および証拠収集機能とともに、アクセスと監視に関する詳細かつ透明性のあるゼロトラスト セキュリティ制御を保証します。
—Shane Carden, CIO, Behavox
Beyondtrust は HIPAA 規制要件にも役立ちます。実行中のセッションを監査できるため、患者情報を保護できます。また、リモート デスクトップにアクセスするたびにセッションが終了します。
—Annette King, Information Technology Director, UNC Healthcare
BeyondTrust により、私たちはこの状況に対処し、顧客の規制基準を満たし、真のゼロトラストに向けて取り組むことができます。
—Mahmood Haq, CISO, MyVest