Security

Zarządzanie dostępem uprzywilejowanym

Bezpieczeństwo poprzez ochronę wrażliwych poświadczeń administracyjnych, kontrolowanie dostępów uprzywilejowanych, proaktywne egzekwowanie polityk oraz monitorowanie i rejestrowanie aktywności użytkowników uprzywilejowanych.

Opis

Zarządzanie Tożsamością Uprzywilejowaną to elastyczne, skalowalne rozwiązanie zapewniające kompleksową obsługę zadań związanych z zarządzaniem tożsamościami i kontami uprzywilejowanymi w organizacji. Proste w instalacji, zautomatyzowane, sprawdzone w zarządzaniu dostępem w środowiskach fizycznych, wirtualnych i chmurowych.

Zastosowania

  • Kontrola dostępu uprzywilejowanego do zasobów informatycznych: ujednolicenie zasad uprzywilejowanych użytkowników w fizycznych centrach danych, infrastrukturze wirtualnej, chmurze publicznej i środowiskach hybrydowych.
  • Jedno skalowalne, bez agentowe rozwiązanie, umożliwiające szybkie wdrożenie ochrony zasobów korporacyjnych.
  • Monitorowanie, reagowanie, nagrywanie: rejestracja zdarzeń, generowanie alarmów, ostrzeżenia lub automatyczna terminacja sesji.
  • Pozytywna autentykacja użytkowników uprzywilejowanych – wykorzystanie istniejącej infrastruktury IAM, integracja z Active Directory, LDAP-zgodne katalogi, RADIUS, TACACS+, smart karty, tokeny sprzętowe i inne.
  • Eliminuje wykorzystanie haseł współdzielonych. Dostarcza pełny mechanizm audytowania i raportowania aktywności wyodrębnionych użytkowników z prawami dostępu uprzywilejowanego
  • Pozwala unikać zagrożeń wynikających z wykorzystania dostępu uprzywilejowanego do aplikacji inicjowanego z poziomu skryptów i innych aplikacji

Produkt dla

Rozwiązania przeznaczone są dla organizacji poszukującej aktywnej kontroli kroków uwierzytelniania i czynności wykonywanych z użyciem kont uprzywilejowanych. Zastosowanie zarządzania tożsamością uprzywilejowaną znajdzie również szerokie zastosowanie wszędzie tam, gdzie poszukuje się bezpiecznych metod: występowania o dostępy uprzywilejowane, integracje procesu pozyskiwania poświadczeń z systemami zgłoszeniowymi czy zarządzania zmianą oraz gdzie silna autentykacja jest standardem. Rozwiązanie będzie również odpowiedzią na wiele wyzwań, którymi sprostać muszą działy audytu wewnętrznego i bezpieczeństwa.

Technologie