English -> Visit original BeyondTrust page
BeyondTrust は、組織が自信を持って地球規模でデジタル変革の取り組みを推進できるようにするインテリジェントなアイデンティティ中心のセキュリティを提供します。
デジタルトランスフォーメーションの前進を促進する基礎的なセキュリティ
現在、ほぼすべての組織が何らかの形でデジタル変革を行っています。この取り組みにおける新しいテクノロジーとステップごとに、攻撃対象領域が拡大し、より多くの資産がインターネットに公開され、脅威アクターに対して脆弱になる可能性があります。
マシン ID、クラウド資格、リモート アクセス経路の爆発的な増加により、攻撃者にとって肥沃な環境が生み出されています。もう 1 つの課題は、デジタル変革の多くがシャドー IT であり、IT の視野や制御の範囲外で発生することです。
BeyondTrust PAM ソリューションは、デジタル資産のあらゆる部分を特定して保護するために継続的かつ執拗に機能します。クラウド、マルチクラウド、ハイブリッド、オンプレミス – BeyondTrust セキュリティはすべてに適用されます。
様々なデジタルトランスフォーメーション
クラウドインフラストラクチャと導入
最も一般的で危険なクラウドの脅威から保護します。
DevOps
DevOps は速度と自動化に絶えず重点を置いており、生産性の大幅な向上につながる可能性がありますが、危険なセキュリティの危険にさらされる可能性もあります。
一般的な DevOps セキュリティ リスクには、権限の過剰プロビジョニング、不適切なシークレット管理、およびエラーが含まれます。BeyondTrust セキュリティは、これらの一般的な DevOps セキュリティ リスクなどに対処します。
- すべての DevOps 資産とアカウント(サービス アカウント、特権ユーザー、CI/CD ツール、テスト サーバー、運用ビルドなど) を オンボードします。
- 人間とマシンの両方に対する すべての DevOps シークレットの使用を一元管理します
- 埋め込まれたシークレットを削除し、動的に生成されたシークレットに置き換えます。
- 最小権限を強制し、DevOps ツールとユーザーに必要な権限のみを付与します。
- 不正なコマンドや疑わしいコマンド、設定ミス、その他のエラー を防止します。
- 開発、テスト、運用システム間に安全な境界を強制する
IoT (Internet of Things) & エッジコンピューティング
一般的に使用されるセンサーから、健康機器、セキュリティ カメラなどに至るまで、エンタープライズ IoT は普及しています。IoT とモバイル デバイスは、エッジ コンピューティングのバックボーンも構成しています。エッジ コンピューティングは、データ処理を必要な場所の近くで実行できるようにして遅延時間を短縮することで、モビリティとデジタル トランスフォーメーションの新たな波を推進しています。
IoT デバイスは、AV やその他のソフトウェアの実行に必要なコンピューティング能力が不足していたり、認証情報が埋め込まれている可能性があるため、セキュリティを確保することが難しいことで知られています。BeyondTrust は、あらゆる SSH または Telnet デバイスをサポートし、IoT およびエッジ ネットワークの保護に役立ちます。
- IoT およびその他のデバイスの認証情報を検出、一元管理、ローテーション、ランダム化して、埋め込み認証情報を API 呼び出しに置き換えます。
- すべてのエンドポイントにわたって、 きめ細かい最小権限とジャストインタイム アクセスを強制します。
- エッジシステム間の 安全なリモートアクセス
- 目に見える画面アクティビティを完全に記録し 、発行されたコマンドにインデックスを付けて監査し、不適切なアクティビティを特定して停止します。
リモート勤務
従来のリモート アクセス テクノロジ (VPN、RDP、SSH など) を今日のリモート作業シナリオの多くに拡張すると、危険なセキュリティ ホールが発生します。
BeyondTrust を使用すると、VPN を使用せずに、境界を越えてリモートの従業員やベンダーへの特権アクセスに対するセキュリティのベスト プラクティスを拡張できます。
- リモート アクセス セッションに対して 最小限の特権制御を適用する
- あらゆるエンドポイントまたはプラットフォームに対して 安全なリモート サポートを有効にする
- 資格情報をエンドユーザーに公開することなく管理し、リモート アクセス セッションに 挿入します。
- すべての特権アクセスを 監視および管理する。
BeyondTrust と提携することで、当社はよりリモートな作業環境に適応することに成功し、ユーザーのワークステーションに物理的またはリモートでアクセスして単純なタスクを実行するという不必要な労力を省くことができました。これは誰にとってもメリットがあり、当社はより強力で安全な作業を行うことができます。
—Stephen Kies, Endpoint Services Director, Global Aerospace & Defense Company
AI (人工知能)、機械学習、ビッグデータ
データは組織にとっても攻撃者にとっても同様に最も価値のある通貨です。ビッグ データ、人工知能 (AI)、機械学習 (ML) テクノロジーは、パフォーマンスの向上、意思決定の改善を促進し、組織がより早く目標を達成できるように支援します。
このデータが危険にさらされたり、破損したり、汚染されたり、盗まれたりした場合、その影響はダウンタイムからデータ モデルやツールの整合性の喪失、あるいはさらに悪いことにまで及ぶ可能性があります。BeyondTrust ソリューションは、さまざまなポイントで攻撃チェーンを遮断し、機密データが不正な内部関係者や外部の脅威アクターから立ち入らないようにします。
- 自動化ワークフロー、エンドポイント、ユーザーに最小限の権限とジャストインタイムのアクセスを適用します。攻撃対象領域を凝縮し、脅威ウィンドウを最小限に抑える
- VPN を使用しない堅牢なアプローチで リモート アクセス経路をロックダウンする
- 人間、マシン、従業員、ベンダーなど、 すべての特権認証情報を検出、導入、管理します。
- セッション管理とファイル整合性監視を実装することで、機密性の高いアクセスが厳密に制御および監査されるようにします。
BeyondTrust の特権リモート アクセス ソリューションを使用すると、私たちが設定しない限り、インフラストラクチャのどの部分へのアクセスも不可能にすることができます。役割に必要な適切なレベルのアクセスを与えることで、最小特権のポリシーを強制できます。さらに、ベンダーがどのシステムにいつ、どのくらいの期間アクセスできるかをスケジュールする機能も備わっています。
Curtis Jack, Manager of Technical Engineering, Oxford Properties Group
ロボットプロセスオートメーション
ロボティック プロセス オートメーション (RPA) には人間のアイデンティティではなく、ソフトウェア ロボット、サービス アカウント、その他のマシン アカウントが関与するため、IT 部門の監視下に置かれる可能性があります。
BeyondTrust は、オンプレミス RPA を導入しているかクラウド RPA を導入しているかに関係なく、特権アクセスのセキュリティをカバーします。
- RPA ワークフローに含まれる すべての資産 (Web、モバイル、クラウド、仮想) をスキャンして自動オンボードします
- ハードコーディングまたは埋め込まれた RPA 資格情報の排除など、 パスワード管理のベスト プラクティスを徹底します。
- 広範な RPA 互換 API を介して 自動化された悪用から組織を保護する。
- RPA プロセス、ツールセット、ワークフロー全体に最小限の権限と詳細な制御を適用します。
BeyondTrust Privileged Access を使用すると、特権ユーザーが実行できることとできないことの制御を強化し、そのアクションを監査することができます。これは、単に無制限の VPN アクセスを許可するよりもはるかに優れたアプローチです。
Tommy Green, VP Of Information Systems & Technology, Amoco Federal
インフラストラクチャを保護してデジタル攻撃対象領域を削減する
クラウドを活用したアプリケーションの最新化に着手する場合でも、単にオンプレミスのレガシー アプリケーションをさらに活用しようとする場合でも、BeyondTrust はインフラストラクチャにスムーズなセキュリティを提供し、次のことを支援します。
- アプリケーションとシステムへのアクセスをロックダウンしてセグメント化する
- バックエンド インフラストラクチャへの安全なワンクリック リモート アクセスを提供- VPN は不要
- 埋め込み認証情報をAPI 呼び出しまたはすべてのアプリケーションにわたる動的なシークレットに 置き換えます。
- 過剰な権限を削除し、アプリ間の通信を制限する ことで、アプリケーションを強化します。
- アプリケーション制御を適用して、承認されたアプリケーションとアクティビティのみが許可されるようにします。
- ファイルレス ランサムウェア、「Living off the land」攻撃、ゼロデイ エクスプロイトを 防止
店舗で BeyondTrust を使用して得た優れた経験と、すべてのエンドポイントで何が起こっているかを追跡および監査できることの価値のため、これらの機能を拡張して、店舗で発生する可能性のある問題を監視し、当社の企業データセンターのサーバーにも拡張してトラブルシューティングできるようにしたいと考えました。
—Bryan Ogle, Manager of Retail Infrastructure, Murphy USA
注目のリソース: サイバーセキュリティ サバイバル ガイド
このガイドを使用して、デジタル変革のメリットを最大限に引き出しながら、変化する脅威のリスクを軽減する方法を学びましょう。
もっと詳しく知る (BeyondTrustサイト 英語)
参考資料
BeyondTrust社について

特権アクセス管理ソリューション

BeyondTrust関連ページ
リスクの高い特権アカウントの管理 | 特権アカウント 申請と承認 |
特権アカウントのパスワード管理に必要なこと | 危険なパスワードを見せない ~ 特権アカウントシングルサインオン |
テレワーク時代のITサポート |
BeyondTrust 導入検討 BeyondTrust 製品評価方法について
製品
Password Safe | Privileged Remote Access |
Remote Support | Privilege Management for Windows and Mac |
Privilege Management for Unix & Linux | Active Directory(AD) Bridge |
金融サービス | 連邦政府、州政府、地方自治体 | ヘルスケア IT |
法執行機関 | 製造業 | 教育テクノロジー |
無料のセキュリティツール - Privileged Access Discovery Application
特権アクセス管理(PAM)ソリューション比較 | リモート サポート ソフトウェア比較 | CyberArk vs BeyondTrust |
Delinea vs BeyondTrust | TeamViewer vs. BeyondTrust | LogMeIn Rescue vs BeyondTrust |
GoTo Resolve vs. BeyondTrust | Splashtop vs. BeyondTrust |
旧ページ
BeyondTrust Password Safe (旧) | BeyondTrust Remote Support (旧ページ) |
BeyondTrust Privileged Remote Access (PRA) (旧) | Privilege Management for Windows and Mac (旧) |
BeyondTrust Privileged Identity |
BeyondTrust | Leostream | Promon | i-Sprint AxMX | ブログ(旧) |