bt_logo

Czy wiesz, że:

 

  • 79% przypadków pracownicy mogą uzyskać nieuprawniony dostęp do poufnych danych.
  • 60% przedsiębiorstw pracownicy mogą w prosty sposób obejść kontrolę uprawnień.
  • 57% przedsiębiorców ma niewielką lub żadną kontrolę nad wykrywaniem nadużyć związanych z uprawnieniami.
  • W przypadku 47% przedsiębiorstw pracownicy mają nieadekwatne uprawnienia do zajmowanego stanowiska.

Nadużywanie uprawnień stanowi 55% incydentów związanych z naruszeniem procedur bezpieczeństwa.

Średni czas wykrycia incydentu to 256 dni.

Źródła:
Badania wewnętrzne przeprowadzone przez BeyondTrust na 728 osobach decyzyjnych w IT.
Verizon 2015 Data Breach Investigations Report.
Ponemon and IBM, “2015 Cost of Data Breach Study: Global Analysis”.

Jak to działa?

  • Kontroluj dostęp do krytycznych systemów i wyeliminuj anonimowość.
    Tak jak ograniczasz dostęp do określonych obszarów w swoim przedsiębiorstwie, tak samo możesz wydzielić dostęp do krytycznych systemów informatycznych. Rozwiązanie BeyondTrust umożliwia zarządzanie dostępem do określonych systemów i kont. Dostęp jest rejestrowany, dzięki temu zawsze wiesz kto, gdzie i kiedy wykonywał działania.
  • Monitoruj i kontroluj aktywność na Twoich systemach.
    Podobnie jak systemy kamer rejestrujące co dzieje się w biurach, na korytarzach i na zewnątrz budynków Twojego przedsiębiorstwa, rozwiązanie BeyondTrust rejestruje aktywność jaka zachodzi na Twoich krytycznych systemach. Możesz sprawować aktywny nadzór nad administratorami, a także nad usługodawcami, którzy z zewnątrz podłączają się do Twoich zasobów. W razie konieczności nagrany materiał może zostać wykorzystany w sądzie.
  • Oddziel użytkowników od haseł nie ograniczając ich produktywności.
    Tak jak nie przekazujesz kluczy do swojego przedsiębiorstwa niepowołanym osobom, tak też nie musisz udostępniać haseł do współdzielonych kont uprzywilejowanych. Pracownicy nie muszą znać haseł do krytycznych systemów – wystarczy, że posługują się własnym. Na podstawie indywidualnych poświadczeń rozwiązanie BeyondTrust pozwala na zalogowanie na koncie uprzywilejowanym, a po zakończeniu pracy automatycznie zmienić jego hasło.
  • Nadawaj uprawnienia zgodnie z rzeczywistymi potrzebami.
    Podobnie jak w przypadku pełnomocnictw, które udzielane są wyłącznie odpowiednim osobom, tak w przypadku systemów informatycznych możesz określić jakimi uprawnieniami ma dysponować pracownik na swoim komputerze. Rozwiązanie BeyondTrust pozwala precyzyjnie zdefiniować jakie programy mają działać w trybie podwyższonych przywilejów, a jakie mają być całkowicie wyłączone z użytkowania dla danego pracownika.

Moduły BeyondTrust

Lider PAM

 

BeyondTrust otrzymał status lidera w raporcie “The Forrester WaveTM: Privileged Identity Management, Q3 2016“.

“Fala Forrestera” stanowi ocenę dostawców oprogramowania, sprzętu oraz usług pod kątem analizy danych zebranych z rynku oraz na podstawie doświadczeń analityków biorących udział w badaniu. BeyondTrust znalazł się w gronie producentów zaproszonych do brania udziału w ewaluacji przeprowadzonej w trzecim kwartale 2016 roku.

Ocena dokonywana jest na podstawie kryteriów podzielonych na trzy kategorie – aktualną ofertę, strategię przedsiębiorstwa oraz udział w rynku. BeyondTrust otrzymał najwyższe noty w obszarach:
– zarządzanie użytkownikami, zarządzanie rolami oraz integracja z systemami helpdesk
– zarządzanie sesjami uprzywilejowanymi oraz ich rejestracja

Tym samym rozwiązanie BeyondTrust zostało uznane za wiodące spośród 10 analizowanych, co obrazuje przedstawiona grafika.

 

BeyondTrust jest zaliczany także do grona liderów według raportu “KuppingerCole Privilege Management Leadership Compass, June 2017

W raporcie Kuppinger Cole dokonano analizy 18 rozwiązań PAM pod kątem bezpieczeństwa, funkcjonalności, możliwości integracji, interoperacyjności oraz użyteczności. We wszystkich kategoriach rozwiązanie BeyondTrust otrzymało najwyższą notę – “strong positive”.

Raport zwraca uwagę na łatwość implementacji w związku z zastosowaniem scentralizowanej platformy, na integrację pomiędzy poszczególnymi komponentami rozwiązania oraz na możliwość dynamicznego wykrywania i profilowania kont uprzywilejowanych.

Nie bez znaczenia jest również fakt wieloletniej obecności na rynku oraz stabilnej pozycji producenta.

[Odnośnik do pełnego raportu]

Dowiedz się więcej