Download Compre

Solução de gerenciamento de acesso privilegiado

Hoje, o uso indevido de privilégios é uma das principais ameaças à segurança cibernética, que muitas vezes resulta em perdas caras e pode até prejudicar as empresas. É também um dos vetores de ataque mais populares entre os hackers, porque, quando realizado com sucesso, fornece acesso gratuito ao ventre de uma empresa, geralmente sem disparar nenhum alarme até que o dano seja causado.

 

O ManageEngine PAM360 capacita as empresas que desejam ficar à frente desse risco crescente com um programa robusto de gerenciamento de acesso privilegiado (PAM) que garante que nenhum caminho de acesso privilegiado a ativos de missão crítica seja deixado sem gerenciamento, desconhecido ou não monitorado.

 

Minimize os riscos de segurança. Maximize o valor comercial.

 

 

 

 

 

Cofre de credenciais corporativas

Examine redes e descubra ativos críticos para integrar automaticamente contas privilegiadas em um cofre seguro que oferece gerenciamento centralizado, criptografia AES-256 e permissões de acesso baseadas em funções.

Gerenciamento de acesso privilegiado (PAM)

No coração da solução ManageEngine PAM360 está a capacidade de fornecer acesso privilegiado aos usuários no ambiente. Ele permite uma maneira fácil de compartilhar o acesso com usuários desprivilegiados no ambiente sem revelar senhas. Ele permite limitar por quanto tempo e em quais circunstâncias o usuário pode se conectar ao recurso privilegiado.

Por exemplo, vamos supor que você tenha um servidor no ambiente que hospeda um serviço crítico para os negócios.Você precisa de um administrador júnior para administrar os serviços no servidor Windows de vez em quando. Usando o ME PAM360, você pode conceder acesso ao servidor e ter visibilidade total, uma trilha de auditoria e registro de sessão sem compartilhar uma senha confidencial de conta de alto nível.

Com ManageEngine PAM360, quando você compartilha recursos com usuários finais, você tem recursos completos de gravação de sessão que permitem registrar as ações realizadas pelo usuário final uma vez que o acesso é concedido.

Acesso remoto seguro

Permita que usuários privilegiados iniciem conexões diretas com um clique em hosts remotos sem agentes de terminal, plug-ins de navegador ou programas auxiliares. Conexões de túnel através de gateways criptografados e sem senha para proteção máxima.

Elevação de privilégio just-in-time

Atribua controles just-in-time para suas contas de domínio e conceda-lhes privilégios mais altos somente quando exigido pelos usuários. Revogue automaticamente as permissões da conta após um período definido e redefina as senhas para aumentar a segurança.

Monitoramento de sessão privilegiada

Supervisione a atividade privilegiada do usuário com recursos de sombreamento de sessão e obtenha controle duplo no acesso privilegiado. Capture sessões e arquive-as como arquivos de vídeo para apoiar auditorias investigativas.

Análise privilegiada de comportamento do usuário

 Aproveite os recursos de detecção de anomalias orientados por IA e ML para identificar rapidamente atividades privilegiadas incomuns. Monitore de perto seus usuários privilegiados em busca de atividades potencialmente prejudiciais que possam afetar os negócios.

Correlação de evento com reconhecimento de contexto

Consolide dados de acesso privilegiado com logs de eventos do nó de extremidade para aumentar a visibilidade e o reconhecimento da situação. Elimine pontos cegos em incidentes de segurança e tome decisões inteligentes com evidências corroboradoras.

Auditoria e conformidade

Capture extensivamente todos os eventos em torno de operações privilegiadas da conta como logs ricos em contexto e encaminhe-os para seus servidores SNMP. Mantenha-se sempre pronto para auditorias de conformidade com relatórios integrados para obter diretrizes essenciais.

Relatórios abrangentes

Tome decisões de negócios informadas com base em uma variedade de relatórios intuitivos e agendáveis ??sobre o acesso do usuário e dados de atividades. Gere relatórios de sua escolha combinando conjuntos de detalhes específicos das trilhas de auditoria para atender aos requisitos de segurança.

Proteção do DevOps

Integre a segurança da senha ao seu pipeline do DevOps e proteja suas plataformas de integração e entrega contínuas contra ataques baseados em credenciais sem comprometer a eficiência da engenharia.

Integração de sistemas de HelpDesk

Reforce seus fluxos de trabalho de aprovação de acesso para contas privilegiadas incorporando a validação de ID do ticket. Autorize a recuperação de credenciais para solicitações de serviço que exijam acesso privilegiado somente na verificação do status do ticket.

Gerenciamento de chaves SSH

Descubra dispositivos SSH na sua rede e enumere chaves. Crie e implemente novos pares de chaves SSH nos terminais associados com um único clique. Imponha políticas rígidas para rotação periódica automatizada de chaves.

Segurança de credencial do aplicativo

 Limpe as comunicações entre aplicativos com APIs seguras que eliminam a necessidade de codificação codificada de credenciais. Desligue as backdoors dos servidores críticos e mantenha os invasores à distância.

Gerenciamento de certificado SSL

Proteja sua reputação de marca on-line com proteção completa de seus certificados SSL e identidades digitais. Integre-se a autoridades de certificação populares como Digicert, GoDaddy e Let's Encrypt fora da caixa.

 

 

Download Compre