BeyondTrust-Integration
Was es ist
Die BeyondTrust-Integration verbindet Hydden Discovery mit der BeyondTrust Password Safe-Plattform. Hydden sammelt Benutzerkonten, Gruppen und Zugriffsdetails von BeyondTrust und korreliert diese Daten dann mit Identitäten, die in Ihrer gesamten Umgebung entdeckt wurden. Das Ergebnis ist eine einheitliche Ansicht darüber, wer privilegierten Zugriff hat und wie dieser Zugriff verwaltet wird.
Warum es wichtig ist
Privileged Access Management (PAM)-Tools wie BeyondTrust schützen kritische Anmeldeinformationen, funktionieren aber am besten, wenn sie jedes schutzbedürftige Konto abdecken. Hydden füllt die Sichtbarkeitslücke, indem es alle Konten in verbundenen Systemen entdeckt und sie mit dem vergleicht, was BeyondTrust bereits verwaltet.
Diese Integration hilft Sicherheitsteams, wichtige Fragen zu beantworten: Welche Konten haben privilegierten Zugriff? Werden diese Konten in BeyondTrust verfolgt? Gibt es Lücken in der Vault-Abdeckung? Ohne diese Integration erfordert die Beantwortung dieser Fragen manuelle Datensammlung über Systeme hinweg.
Wie es funktioniert
Die Integration folgt einem Sammeln-Korrelieren-Handeln-Modell.
Datensammlung — Der BeyondTrust-Collector verbindet sich mit Ihrer BeyondTrust Password Safe-Instanz über API-Anmeldeinformationen. Er ruft Benutzerkonten, Gruppen, MFA-Status, Anmeldedaten und Kontostatus ab. Der Collector läuft nach Zeitplan oder auf Abruf.
Identitätskorrelation — Hydden ordnet BeyondTrust-Konten Identitäten zu, die aus anderen Quellen wie Active Directory, Cloud-Plattformen und Datenbanken entdeckt wurden. Dies erstellt eine plattformübergreifende Ansicht des Zugriffsprofils jeder Person.
Berichte und Aktionen — Die gesammelten Daten erscheinen in der Hydden-Suchbibliothek und der globalen Suche. Sie können nach der BeyondTrust-Plattform filtern, um Kontodetails, Gruppenmitgliedschaften und Vault-Status zu prüfen. Hydden Threat Detection-Regeln können risikoreiche Muster in der Nutzung privilegierter Konten markieren.
Was Sie tun können
Nach der Einrichtung der Integration können Sie:
- Vault-Abdeckung anzeigen — Öffnen Sie den Bericht Vaulted Account Management in der Suchbibliothek, um zu sehen, welche BeyondTrust-Konten verwaltet werden und welche Aufmerksamkeit benötigen.
- Nach Plattform suchen — Verwenden Sie die globale Suche, um Konten und Gruppen nach der BeyondTrust-Plattform zu filtern. Prüfen Sie Kontotypen, Datenquellen und zugeordnete Identitäten.
- Zugriffsrisiken erkennen — Wenden Sie Hydden Threat Detection- und Kontoklassifizierungsregeln auf BeyondTrust-Konten an. Erkennen Sie inaktive Konten, übermäßige Berechtigungen und ungewöhnliche Zugriffsmuster.
- Compliance-Audits unterstützen — Kombinieren Sie BeyondTrust-Daten zu privilegiertem Zugriff mit Identitätsdaten aus anderen Systemen für einheitliche Compliance-Berichte.
- Least Privilege durchsetzen — Nutzen Sie Hydden-Identitätszuordnung und Threat Intelligence, um Konten mit mehr BeyondTrust-Zugriff als nötig zu finden.
Wichtige Funktionen
| Funktion | Beschreibung |
|---|---|
| Kontoerkennung | Sammelt Benutzerkonten mit MFA-Status, Anmeldedaten und aktiviert/deaktiviert-Status |
| Gruppensichtbarkeit | Entdeckt Gruppen und Gruppenmitgliedschaften von der BeyondTrust-Plattform |
| Vault-Status-Verfolgung | Zeigt, welche Konten von BeyondTrust Password Safe verwaltet werden |
| Identitätskorrelation | Ordnet BeyondTrust-Konten Identitäten aus allen verbundenen Datenquellen zu |
| Risikoerkennung | Wendet Hydden Threat-Regeln an, um risikoreiche Muster privilegierter Konten zu erkennen |
| Compliance-Berichte | Bietet einheitliche Zugriffsdaten für Audits und Zugriffsprüfungen |
Integration einrichten
Die folgenden Schritte beschreiben die BeyondTrust-Integrationseinrichtung. Führen Sie sie in der angegebenen Reihenfolge aus.
Datensammler
Der BeyondTrust-Collector entdeckt Benutzerkonten und Gruppen aus BeyondTrust Password Safe. Er ruft MFA-Status, Anmeldedaten und Gruppenmitgliedschaftsdetails ab.
- Fügen Sie das Vault-Modul einem konfigurierten Client hinzu. Siehe Hinzufügen des BeyondTrust-Moduls.
- Erstellen Sie eine BeyondTrust-Datenquelle. Siehe Wie man eine BeyondTrust-Datenquelle konfiguriert.
Nächste Schritte
Nach der Konfiguration der Integration und einer abgeschlossenen Datensammlung:
- Entdeckte BeyondTrust-Daten anzeigen in der Suchbibliothek und globalen Suche.
