BeyondTrust Password Safe pozwala na zarządzanie hasłami i kluczami kont uprzywilejowanych, a także na kontrolę dostępu i rejestrację sesji z wykorzystaniem kont o wysokich uprawnieniach. Integracja ze znaczną liczbą systemów docelowych pozwala objąć ochroną szeroki zakres infrastruktury, uwzględniając m.in. systemy serwerowe, urządzenia sieciowe i bazy danych.
Funkcje i możliwości
Automatyczne wykrywanie kont i zarządzanie nimi.
Wbudowany w rozwiązanie silnik skanujący pozwala wykrywać, identyfikować i profilować wszystkie zasoby. Dynamiczna kategoryzacja umożliwia automatyczne dodawanie kont i zasobów pod kontrolę systemu, usprawniając proces zarządzania.
Bezpieczne zarządzanie kluczami SSH.
System pozwala na automatyczną rotacje kluczy SSH zgodnie z określonym harmonogramem, a także na wykorzystywanie tych poświadczeń, do bezpiecznego logowania użytkowników do systemów Unix / Linux, bez kontaktu użytkownika z kluczem.
Zarządzanie hasłami między aplikacjami.
Dzięki zaawansowanemu API, rozwiązanie pozwala wyeliminować zakodowane lub osadzone poświadczenia i zastąpić je odwołaniem do systemu Password Safe.
Lepsze zarządzanie sesjami uprzywilejowanymi.
Podgląd sesji na żywo umożliwia kontrolę w czasie rzeczywistym, dając administratorom możliwość blokowania podejrzanych zachowań bez zrywania sesji. Archiwizacja nagrań, wraz z metadanymi sesji, pozwala na wygodną weryfikację działań podwykonawców i administratorów.
Adaptacyjna kontrola dostępu.
Proste mechanizmy wnioskowania o dostęp oraz elastyczne polityki dostępowe pozwalają precyzyjnie określić wymagany dla danego zgłoszenia workflow.
Lider według Gartnera
BeyondTrust Password Safe zaliczany jest do grona liderów w raporcie Gartner® Magic Quadrant™ for Privileged Access Management.
Korzyści
Całkowita widoczność
Upewnij się, że uprzywilejowane konta są na bieżąco identyfikowane i automatycznie objęte procesem zarządzania.
Ochrona infrastruktury krytycznej
Oglądaj na żywo i nagrywaj sesje z wykorzystaniem kont uprzywilejowanych, by mieć wgląd w aktywność podejmowaną przez administratorów i dostawców usług.
Bezpieczeństwo haseł i kluczy
Automatycznie zarządzaj hasłami i kluczami kont uprzywilejowanych. Przydzielaj dostęp do sesji uprzywilejowanych bez ujawniania krytycznych poświadczeń.
Cechy
- Kontrola dostępu w oparciu o role.
- Wiele polityk dostępowych, w zależności od poziomu uprawnień użytkowników.
- Integracja z usługami katalogowymi AD i LDAP.
- Obsługa sesji aplikacyjnych z wykorzystaniem serwera usług terminalowych.
- Dostęp do sesji RDP i SSH z wykorzystaniem standardowych narzędzi, takich jak PuTTy i MSTSC.
- Rozwiązanie w postaci utwardzanych wirtualnych appliance opartych o komponenty zgodne z FIPS 1402, szyfrowaniem AES256 i komunikacją HTTPS/SSLV3.
- Wbudowana wysoka dostępność w modelu Active/Passive lub Active/Active.
- Szybki i bezpieczny proces wdrożeniowy z minimalną liczbą interfejsów do konfiguracji.