ITコンプライアンス

English -> Visit original BeyondTrust page

監査およびコンプライアンスの要件を迅速かつ効果的に満たします。

機密データを保護し、IT コンプライアンス義務を遵守

特権アカウントと資格情報は、サイバー犯罪者にとって最も一般的に標的とされる侵入ポイントであり、リスク面は大幅に拡大しています。ハイブリッド インフラストラクチャ、仮想化、クラウドの発展により、攻撃者が標的とする特権アカウントはこれまで以上に増加しています。

これらのリスクに対抗するために、あらゆる業界にわたる IT コンプライアンスの義務は継続的に進化しており、機密データがいつ、どのようにアクセスされるかを含め、機密データを取り扱う組織によって確実に保護されるようにするための新しい要件が導入されています。PCI、HIPAA、ISO、GDPR、SOC2またはその他の規制の対象かどうかにかかわらず、BeyondTrust は必要なアクセス監査証跡とレポートを簡単に作成するのに役立ちます。

使用例

きめ細かな権限

権限を個別に、または特権ユーザーと IT ベンダーのグループ ポリシーを通じて割り当てます。

監査機能

すべてのセッション アクティビティの詳細なビデオ ログを自動的にキャプチャします。

パスワード保護

パスワード ポリシーを適用し、パスワードを自動的にローテーションします。

二要素認証

ネイティブ 2FA を利用するか、既存のソリューションと統合します。

暗号化

ユーザーとリモート システム間のすべての通信は、TLS 1.2 を使用して暗号化されます。

アーキテクチャー

一元管理され、セキュリティが強化されたアプライアンスは、サードパーティを介してデータを渡すことはありません。

サイバーセキュリティとコンプライアンスの向上

規制遵守を簡素化

すべてのセッションアクティビティと資格情報の使用状況を文書化する詳細な監査証跡を自動的に取得します。

データ保護

個人を特定できる情報 (PII) などの機密データへのアクセスを制御し、必要なユーザーのみに、必要最小限の権限でアクセスを制限します。

管理負担の軽減

監査のための文書の取得に費やす時間を短縮します。コンプライアンスを証明するための詳細な認証レポートを簡単に作成できます。

各規制に対応

EU 一般データ保護規則 (General Data Protection Regulation – GDPR)

EU 一般データ保護規則 (General Data Protection Regulation - GDPR)
BeyondTrust の特権アクセスおよびリモート アクセス ソリューションが GDPR 要件への対応にどのように役立つかをご覧ください。

BeyondTrust による SOC 2 対応

BeyondTrust による SOC 2 対応
Systems and Organizations Controls 2 (SOC 2) は、トラスト サービス原則 (プライバシー、セキュリティ、機密性、処理の完全性、可用性) に関する組織のセキュリティ管理の有効性を実証するために、AICPA によって推奨されているサイバーセキュリティ フレームワークです。 SOC 2 のレポートと監査は、組織が上記のフレームワークと原則を順守しているかを評価するために不可欠です。

BeyondTrust による ISO 27001 準拠

BeyondTrust による ISO 27001 準拠
BeyondTrust は、お客様がサイバー リスクを軽減し、データのプライバシーを確​​保し、ISO 27001 などの主要な取り組みへのコンプライアンスを達成できるよう支援する基礎的なセキュリティを提供します。

ACSC の Essential Eight と特権アクセス管理の説明

ACSC の Essential Eight と特権アクセス管理の説明
BeyondTrust Privileged Access Management (PAM) プラットフォームは、あらゆる特権と特権セッションを管理、監視、監査するための包括的な統合ソリューションを提供します。

BeyondTrust の Privileged Remote Access により、SOC 2 準拠を達成するまでの道のりが大幅に簡素化されました。包括的な監査および証拠収集機能とともに、アクセスと監視に関する詳細かつ透明性のあるゼロトラスト セキュリティ制御を保証します。

—Shane Carden, CIO, Behavox


Beyondtrust は HIPAA 規制要件にも役立ちます。実行中のセッションを監査できるため、患者情報を保護できます。また、リモート デスクトップにアクセスするたびにセッションが終了します。

—Annette King, Information Technology Director, UNC Healthcare


BeyondTrust により、私たちはこの状況に対処し、顧客の規制基準を満たし、真のゼロトラストに向けて取り組むことができます。

—Mahmood Haq, CISO, MyVest