BeyondTrust Active Directory Bridge centralizuje zarządzanie użytkownikami dla środowisk Unix, Linux i Mac OSX. Rozwiązanie rozszerza uwierzytelnianie Kerberos w Active Directory i daje możliwość logowania poświadczeniami AD i wykorzystania polis grupowych na platformach innych niż Windows.
Funkcje i możliwości
Uwierzytelnianie z Active Directory
Rozwiązanie BeyondTrust Active Directory Bridge pozwala użytkownikom korzystać z poświadczeń Active Directory (nazwa użytkownika i hasło) uzyskać dostęp do systemów Unix, Linux i Mac OSX.
Polityki grupowe
Rozszerzenie funkcji natywnych narzędzi do zarządzania politykami grupowymi, pozwala uwzględniać ustawienia dla systemów Unix, Linux i Mac OSX, i osiągnąć spójną konfigurację w całej infrastrukturze.
Kontrola i raportowanie
Scentralizowany moduł raportowania zawiera setki wbudowanych raportów.
Kontrola dostępu
Centralne zarządzanie dostępem do systemów innych niż Windows, poprzez wskazanie, którzy użytkownicy mogą logować się do jakich systemów poprzez Active Directory.
Pojedynczy zestaw poświadczeń
Migracja użytkowników z komputerów stacjonarnych na maszyny wirtualne lub pomiędzy systemami, bez konieczności nieustannego, ponownego wprowadzania poświadczeń. Wykorzystanie Kerberos, protokołu uwierzytelniania Active Directory, ułatwia autentykację użytkowników, niezależnie od platformy.
Cechy rozwiązania
Wykorzystaj AD w pełni
Wykorzystaj jeden zestaw narzędzi do zarządzania użytkownikami zarówno w systemach Windows i Unix/Linux.
Compliance
Daj dostęp zespołom bezpieczeństwa do danych audytowych i centralnie zarządzaj polisami grupowymi.
Większe bezpieczeństwo
Wykorzystaj AD do pojedynczego logowania i określania zasady dostępu do zasobów plikowych w systemach innych niż Windows.
Korzyści biznesowe
Optymalizacja
- Wykorzystanie poświadczeń AD w dostępie do systemów Unix, Linux i Mac OSX.
- Konserwacja kont i aktualizacja haseł z wykorzystaniem ADUC.
- Ujednolicenie polityk i uproszczenie propagacji użytkowników.
Compliance
- Informacje audytowe oraz raporty uwierzytelniania w obrębie całej infrastruktury.
- Spójna definicja użytkowników i polityk w całej organizacji.
Bezpieczeństwo
- Pojedyncze logowanie do każdej aplikacji obsługującej Kerberos lub LDAP.
- Ujednolicony dostęp do współdzielonych zasobów plikowych.
- Scentralizowana kontrola nad dostępem do systemów innych niż Windows.