Zarządzanie dostępem i uprawnieniami (PAM)


Ochrona przed zagrożeniami związanymi z kradzieżą poświadczeń, nadużyciem uprawnień i nieautoryzowanym dostępem zdalnym, bez ograniczania produktywności.

Pracownicy, dostawcy, kontraktorzy i inni użytkownicy o nadmiernych uprawnieniach i zbyt rozległym dostępie do systemów i danych, generują znaczne ryzyko.

Oferowane przez nas rozwiązanie BeyondTrust chroni przed wyciekami danych i pozwala spełnić standardy bezpieczeństwa, bez wpływu na efektywność pracy. Platforma BeyondTrust BeyondInsight to zintegrowane rozwiązanie zapewniające widoczność i kontrolę nad wszystkimi uprzywilejowanymi kontami i użytkownikami. Łączy w sobie szeroki zestaw funkcji bezpieczeństwa, upraszczając wdrożenie, redukując koszty, poprawiając użyteczność i zmniejszając zagrożenia związane z nadużyciem uprawnień.

KONTROLA DOSTĘPU ZDALNEGO, ZARZĄDZANIE HASŁAMI I KLUCZAMI, REJESTRACJA SESJI

BeyondTrust Password Safe pozwala na zarządzanie hasłami i kluczami kont uprzywilejowanych, a także na kontrolę dostępu i rejestrację sesji z wykorzystaniem kont o wysokich uprawnieniach. Integracja ze znaczną liczbą technologii pozwala objąć ochroną szeroki zakres infrastruktury, uwzględniając systemy serwerowe, urządzenia sieciowe, bazy danych itd.

FUNKCJE i MOŻLIWOŚCI:

  • Automatyczne wykrywanie kont i zarządzanie nimi: Wbudowany w rozwiązanie silnik skanujący pozwala wykrywać, identyfikować i profilować wszystkie zasoby. Dynamiczna kategoryzacja umożliwia automatyczne dodawanie kont i zasobów, usprawniając proces zarządzania.
  • Bezpieczne zarządzanie kluczami SSH: System pozwala na automatyczną rotację kluczy SSH zgodnie z określonym harmonogramem, a także na wykorzystywanie tych poświadczeń, do bezpiecznego logowania użytkowników do systemów Unix /Linux, bez kontaktu użytkownika z kluczem oraz z pełną rejestracją uprzywilejowanej sesji.
  • Zarządzanie hasłami między aplikacjami: Dzięki zaawansowanemu API, rozwiązanie pozwala wyeliminować zakodowane lub osadzone poświadczenia i zastąpić je odwołaniem do systemu Password Safe.

 

  • Lepsze zarządzanie sesjami uprzywilejowanymi: Podgląd sesji na żywo umożliwia kontrolę w czasie rzeczywistym, dając administratorom możliwość blokowania podejrzanych zachowań bez zrywania sesji. Archiwizacja nagrań, wraz z metadanymi sesji, pozwala na wygodną weryfikację działań kontraktorów i administratorów.
  • Adaptacyjna kontrola dostępu: Proste mechanizmy wnioskowania o dostęp oraz elastyczne polityki dostępowe pozwalają precyzyjnie określić wymagany dla danego zgłoszenia workflow.
  • Zaawansowana analiza zagrożeń związanych z uprzywilejowanym dostępem: Analiza pomiarów cech zasobów oraz zachowań użytkowników, pozwala ocenić zakres i częstotliwość zmian, a także zbierać informacje o podejrzanych aktywnościach.

Korzyści biznesowe:

Zaawansowany workflow i użyteczność

  • Kontrola dostępu w oparciu o role.
  • Wiele polityk dostępowych, w zależności od poziomu dostępu użytkowników.
  • Integracja z AD i LDAP.
  • Wsparcie dla serwerów usług terminalowych w celu obsługi sesji aplikacyjnych.
  • Dostępem do sesji RDP i SSH z wykorzystaniem standardowych narzędzi, takich jak PuTTy, czy MSTSC.

Bezpieczeństwo, skalowalność i dostępność

  • Hardenowane urządzenia oparte o komponenty zgodne z FIPS 1402, szyfrowaniem AES256 i komunikacją HTTPS/SSLV3.
  • Wysoka dostępność w modelu Active/Passive lub Active/Active.

Łatwe wdrożenie

  • Szybki i bezpieczny proces wdrożeniowy z minimalną liczbą interfejsów do konfiguracji.

©2019 Copyright Technical Innovation sp. z o.o.

Created by Langano.pl

support