English -> Visit original BeyondTrust page
安全なリモート アクセスを有効にし、最小限の権限を適用し、ゼロ トラストを推進して重要な OT システムを保護し、ビジネスの継続性を確保します。
主要な OT セキュリティ脅威に対処する
運用テクノロジー (Operational Technology – OT) と情報テクノロジー (Information Technologies – IT) の融合により、サイバー物理システム全体に大きなセキュリティのギャップが露呈する可能性があります。 BeyondTrust を使用すると、組織は業務を中断したり、安全性を損なったり、コンプライアンス違反の危険を冒したりすることなく、産業用ネットワークを保護できます。
- ベンダーアクセスを含むOTリモートアクセスを完全に可視化します。
- 人間とマシンのすべての特権 ID、アカウント、資格情報 (パスワード、SSH キー、シークレットなど) をオンボードして管理します。
- アクセス、エンドポイント、セッションに対して最小限の権限を強制する。
- ネットワークセグメンテーションとマイクロセグメンテーションを有効にして横方向の移動リスクを制限します。
- 認証情報管理、最小権限、セッション管理など、ベンダー アクセスに関するセキュリティのベスト プラクティスを実装します。
OT システムにゼロトラスト リモート アクセスを適用する
BeyondTrust Privileged Remote Access を使用すると、組織はローカル ツールを使用してユーザーのワークフローを維持しながら、運用を中断したり、安全性を損なったり、コンプライアンス違反の危険を冒したりすることなく、産業用ネットワークを保護できます。当社のソリューションは、単一の柔軟なソリューションで安全で最小限の権限のリモート アクセスを提供し、展開を簡素化し、最大限の拡張性を確保しながら、リモート オペレータとベンダーの生産性を高めます。どこからでも GUI またはプロトコルを介して任意のデバイスに接続します。この製品は、安全なトンネルを介した従来の接続方法もサポートしています。
Privileged Remote Accessは、次の方法で OT システムを保護します。
- リモート アクセス セッションに対する最小特権の理念の強制
- 管理対象デバイスを非管理対象デバイスと同じ信頼レベル (ゼロ) で扱います。
- ネットワーク アクセスに依存しないアプリケーション アクセスの提供
- リモート アクセスを使用して実行されたすべてのアクティビティを記録し、コピー/ペーストなどの機能を無効にする
- API セキュリティを有効にして、IoT デバイスからバックエンド システムに送信されるデータの整合性を保護する
- 2FAの施行
- TLS 1.3 を使用してユーザーとリモート システム間のすべての通信を暗号化します。
ゼロトラストの目標を達成するために特権リモート アクセスの粒度を適用すると、境界がどのように再定義されたかに関係なく、すべてのアクセスが適切に管理され、文書化されることが保証されます。
VPN と特権リモート アクセスの比較
VPN やその他の従来のアクセス ツールを使用せずに、オペレーター、サプライヤー、サードパーティ ベンダーに安全でスケーラブルなリモート アクセスを提供します。企業 VPN の代わりに BeyondTrust Privileged Remote Access を使用すると、オペレーター、サプライヤー、またはサードパーティ ベンダーが OT 環境にアクセスできるようになり、リモート アクセスの盲点が排除され、攻撃対象領域が減少し、生産性が向上します。セキュリティの脆弱性やインシデントを大幅に削減しながら、プロセスと利益を保護します。
* PRA = Privileged Remote Access
VPN | PRA* | |
---|---|---|
リモートアクセス | ✓ | ✓ |
安全な接続 | ✓ | ✓ |
ネットワーク層アクセス (プロトコル トンネリング) | ✓ | ✓ |
暗号化されたトラフィック | ✓ | ✓ |
アプリケーション層の仮想化 | ✓ | |
リモートデスクトップ | ✓ | |
プロキシ RDP アクセス | ✓ | |
プロキシ VNC アクセス | ✓ | |
プロキシ SSH アクセス | ✓ | |
アプリケーションセッションの監視 | ✓ | |
アプリケーションセッションの記録 | ✓ | |
ジャストインタイムアクセス | ✓ | |
ゼロトラストアーキテクチャ | ✓ | |
特権アクセス管理の統合 | ✓ | |
アクセスのためのITSM統合 | ✓ | |
パスワード管理/資格情報ストレージ | ✓ | |
物理アプライアンスまたは仮想アプライアンスを 使用したクラウドまたはオンプレミスの導入 | ✓ | |
エージェントレスアクセス | ✓ | |
広範なオペレーティング システムとプラットフォームのサポート | ✓ | |
Lateral Movement | ✓ | |
監査とセッションのレポート | ✓ |
IT ネットワークと OT ネットワークを分離します
BeyondTrust Privileged Remote Access を使用すると、Purdue モデルに準拠して、運用テクノロジーへのリモート アクセスのために論理的および物理的なネットワーク分離を維持できます。
すべてのユーザーおよびユーザー以外 / マシンのアイデンティティをオンボードして保護する
BeyondTrust Password Safe は、最も包括的なエンタープライズ パスワード管理ソリューションであり、特権アクセスに関連付けられたすべてのアカウントと資格情報がオンボードされ、安全に保護されることを保証します。製品の包括的な API により、高レベルの自動化と効率が実現します。
- パスワードと SSH キーの継続的な検出、オンボーディング、管理、セッションへの挿入、エンド ユーザーからのマスク。
- 従来のプラットフォームと人間以外のアカウント (app2app、サービス、データベースなど) へのサポートを拡張します。
- 予期しないソリューションのダウンタイムが発生した場合に、資格情報への「ブレークグラス」アクセスを可能にします。
Password Safe のページへ
すべての OT ユーザー、デバイス、システムに最小権限を強制する
BeyondTrust は、ユーザーの生産性と運用稼働時間を維持しながら、OT 環境を迅速にロックダウンするのに役立つ強力なエンドポイント権限管理およびアプリケーション制御機能を提供します。
Windows、macOS、Unix、Linux システム全体のエンドポイントだけでなく、ネットワーク デバイス、IoT / IIoT、ICS システム、仮想マシン、OT 環境全体で見られるその他のデバイスなどの非従来型エンドポイントも保護します。
- ワークステーションとサーバー全体で管理者権限を削除し、サポートされている端末に対して厳格な許可リストを適用することで、環境をロックダウンします。
- 固定権限を排除し、最小権限の原則とサイバー物理システム全体にわたるジャストインタイム アクセス モデルを実装します。
- 偶発的な構成ミスやその他のエラーを防止します。
Privilege Management for Unix & Linux ページへ
Privilege Management for Windows & Mac ページへ
強力な OT セキュリティ パートナーの統合
Tenable.ot と BeyondTrust
組織が OT 環境全体に最小特権アクセスを実装できるようにし、ベンダーを含むユーザーに業務を遂行するのに適切なアクセスのみを許可し、それ以上は許可しません。
BeyondTrust、Tenable.ot、および Ping Identity
組織がすべての資産 (Windows、Linux、Mac) から OT デバイスへのアクセスをブロックし、正当なアクセスを可能にするジャストインタイム モデルを有効にすることができます。
ServiceNow と BeyondTrust
組織が OT 環境用の単一の記録とアクションのシステムを作成し、セキュリティ、稼働時間を改善し、製造業務全体の成果を推進できるようにします。
BeyondTrust、SailPoint、Tenable.ot
これらを組み合わせることで、企業の OT 環境全体にわたるすべてのアカウント、資格、ポリシー、アクションに関する即時の洞察が提供され、アクセスが常にセキュリティとコンプライアンスのプロトコルに準拠していることが保証されます。
アクセスされている建物内のシステムの大部分は、ウイルス対策ソフトウェアをインストールできないスマート エレベーター、監視システム、HVAC ユニットなどの建物制御システムです。私たちは、PAM が現代のサイバーセキュリティの最も重要な理念の 1 つであることを認識しています。プログラムであり、ゼロトラスト アーキテクチャと堅牢な BYOD セキュリティ フレームワークには必須です。
Curtis Jack, Manager of Technical Engineering, Oxford Properties Group
(BeyondTrust PRA を使用した)私たちのユースケースは、私たちができることの氷山の一角にすぎません…私たちは、OT 環境で抱えているさまざまなタイプの問題を解決してくれるパートナーを長い間探してきました。そしてBeyondTrustが私たちにぴったりです。
VP of Industrial Cyber and Digital Security, Global Industrial Automation Company
BeyondTrust Privileged Access を使用すると、特権ユーザーが実行できることとできないことの制御を強化し、そのアクションを監査することができます。これは、単に無制限の VPN アクセスを許可するよりもはるかに優れたアプローチです。
Tommy Green, VP Of Information Systems & Technology, Amoco Federal
BeyondTrust関連ページ
リスクの高い特権アカウントの管理 | 特権アカウント 申請と承認 |
特権アカウントのパスワード管理に必要なこと | 危険なパスワードを見せない ~ 特権アカウントシングルサインオン |
テレワーク時代のITサポート |
BeyondTrust 導入検討 BeyondTrust 製品評価方法について
製品
Password Safe | Privileged Remote Access |
Remote Support | Privilege Management for Windows and Mac |
Privilege Management for Unix & Linux | Active Directory(AD) Bridge |
金融サービス | 連邦政府、州政府、地方自治体 | ヘルスケア IT |
法執行機関 | 製造業 | 教育テクノロジー |
無料のセキュリティツール - Privileged Access Discovery Application
特権アクセス管理(PAM)ソリューション比較 | リモート サポート ソフトウェア比較 | CyberArk vs BeyondTrust |
Delinea vs BeyondTrust | TeamViewer vs. BeyondTrust | LogMeIn Rescue vs BeyondTrust |
GoTo Resolve vs. BeyondTrust | Splashtop vs. BeyondTrust |
旧ページ
BeyondTrust Password Safe (旧) | BeyondTrust Remote Support (旧ページ) |
BeyondTrust Privileged Remote Access (PRA) (旧) | Privilege Management for Windows and Mac (旧) |
BeyondTrust Privileged Identity |
BeyondTrust | Leostream | Promon | i-Sprint AxMX | ブログ(旧) |