Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Software

Halle 9 / Standnummer 9-326

BeyondTrust Endpoint Privilege Management

Produktbeschreibung

south_east

Kategorien

Identitäts- und Zugriffsmanagement Benutzer(rechte)verwaltung

Key Facts

  • Entfernen Sie lokale Administratorrechte, kontrollieren Sie Root-Zugriff und setzen Sie das Least-Privilege-Prinzip nahtlos auf Windows-, macOS- und Linux-Desktops und -Servern durch.
  • Reduzieren Sie die Angriffsfläche für Cyberangriffe und schützen Sie sich vor Malware, Ransomware und identitätsbasierten Angriffen.
  • Erfüllen Sie mit einem einzigen, unanfechtbaren Audit-Trail aller privilegierten Vorgänge umgehend die Compliance- und Cyberversicherungsauflagen.

Produktbeschreibung

Durchsetzung von Least Privilege und Applikationskontrolle

Endpoint Privilege Management kombiniert leistungsstarke Funktionen zur Verwaltung der geringsten Berechtigungen und zur Anwendungskontrolle und bietet so schnelle, unübertroffene präventive Endpunktsicherheit. Profitieren Sie von den branchenweit besten Verwaltungsfunktionen für privilegierten Zugriff auf allen Endpunkten - Windows, macOS, Linux -, um die Angriffsfläche zu verringern und die Verwaltung zu verbessern.

Gewähren Sie der richtigen Anwendung - nicht dem richtigen Benutzer - nur bei Bedarf die richtige Berechtigung und erstellen Sie einen einzigen Prüfpfad. Vorgefertigte Richtlinienvorlagen für Windows und macOS stoppen Angriffe auf vertrauenswürdige Anwendungen, indem sie schädliche Skripte und infizierte E-Mail-Anhänge sofort abwehren. Anwendungskontrolle, Zulassungslisten und Ausnahmebehandlung ermöglichen eine genaue Kontrolle darüber, was Benutzer installieren oder ausführen dürfen und welche Anwendungen ausgeführt werden können.

Erweitern Sie die Funktionen weit über sudo auf Linux hinaus mit zentraler Administration, Sitzungsüberwachung und -verwaltung, Überwachung der Dateiintegrität und leistungsstarker Produktivitätssteigerung.

... mehr lesen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.