BeyondTrust Privileged Remote Access zapewnia kontrolę nad dostępem dostawców, kontraktorów i administratorów do krytycznej infrastruktury IT, jednocześnie umożliwiając rejestrację sesji z wykorzystaniem kont uprzywilejowanych.
Funkcje i możliwości
Kontrola dostępu.
Wdrożenie zasady najmniejszego uprzywilejowania, poprzez regulację i ograniczenie poziom dostępu do zasobów krytycznych.
Nagrywanie sesji.
Kontrola i rejestracja sesji z wykorzystaniem standardowych protokołów połączeniowych (RDP, VNC, HTTP/S i SSH), zapewnia bezpieczeństwo wykorzystania kont uprzywilejowanych.
Zmniejszenie powierzchni ataku.
Ograniczenie ataków poprzez konsolidację śledzenia, zatwierdzania i audytowania użycia kont uprzywilejowanych, a także poprzez utworzenie pojedynczej ścieżki dostępu.
Zarządzanie hasłami.
Automatyczne wprowadzanie poświadczeń bezpośrednio do sesji uprzywilejowanych zapewnia oddzielenie użytkowników od haseł.
Audyt.
Śledzenie ścieżek audytowych, analiza sesji uprzywilejowanych i inne funkcje raportowe, gromadzące dane o dostępach w czasie rzeczywistym lub po ich zakończeniu, usprawniają proces zachowania zgodności.
Zdalny dostęp bez VPN
Przygotowanie systemu do pracy w DMZ pozwala na nadanie dostępu do wymaganych zasobów, bez konieczności przyłączania obcych komputerów do infrastruktury.
Korzyści
Kontrola dostawców
Kontroluj firmy zewnętrzne dzięki precyzyjnym, opartym na rolach politykom dostępu do określonych systemów, wykorzystując zdefiniowane parametry sesji.
Kontrola administratorów
Zarządzaj i reguluj dostęp administratorów do określonych systemów bez zmniejszania ich produktywności.
Audyt
Audytuj działania związane z wykorzystaniem kont uprzywilejowanych i zapewnij swojej organizacji zgodność z wytycznymi bezpieczeństwa.
Cechy
- Nadawanie dostępu wyłącznie do określonych systemów.
- Poprawa bezpieczeństwa poprzez eliminację dostępu do całej infrastruktury.
- Nadawanie dostępu bez konieczności użycia VPN oddziela obce komputery od infrastruktury sieciowej.
- Weryfikacja dostawców pod kątem uzyskiwania dostępu do zasobów.
- Rejestracja sesji oraz metadanych.
- Zachowanie zgodności z normami i wytycznymi wewnętrznymi.
- Eliminacja nadmiarowego dostępu bez ograniczenia produktywności.