PAM360
PAM360 es una solución de gestión de acceso privilegiado (PAM) basada en la web que defiende a las empresas contra el abuso de privilegios regulando el acceso a la información confidencial de la empresa.
Mediante una potente gestión de accesos privilegiados, una automatización más púlida del flujo de trabajo, análisis avanzados e integraciones contextuales con diversos servicios informáticos, PAM360 permite a las empresas aunar las distintas vías de su sistema de gestión informática, lo que facilita la obtención de conclusiones
significativas y soluciones más rápidas.
Características
-
Gobierno de cuentas privilegiadas
Escanee redes y descubra los activos críticos para incorporar automáticamente cuentas privilegiadas en una bóveda segura que ofrezca administración centralizada, cifrado AES-256 y permisos de acceso basados en roles.
-
Controles de acceso remoto
Permita que los usuarios privilegiados inicien conexiones directas con un clic a hosts remotos, sin agentes de punto final, complementos de navegador o programas auxiliares. Conexiones de túnel a través de puertas de enlace encriptadas y sin contraseña para la máxima protección.
-
Elevación de privilegios a tiempo
Asigne controles temporales para sus cuentas de dominio y aprovéchelos con mayores privilegios solo cuando sus usuarios lo requieran. Revoque automáticamente los permisos de la cuenta después de un período definido y restablezca las contraseñas para una mayor seguridad.
-
Controles de Zero Trust
Aproveche los controles de Zero Trust listos para usar de PAM360, como el mecanismo integral de puntuación de confianza para usuarios y dispositivos y los controles de acceso basados en políticas (PBAC). Garantice una capa adicional de seguridad para su entorno privilegiado utilizando las funciones integrales de privilegios de Zero Trust de PAM360.
-
Monitoreo de sesión privilegiada
Supervice la actividad privilegiada del usuario y logre un control dual en el acceso privilegiado Capture sesiones y guárdelas como archivos de video para respaldar auditorías de investigación.
-
Correlación de eventos sensibles
Consolide los datos de acceso privilegiado con logs de eventos de punto final para aumentar la visibilidad y el conocimiento de la situación. Elimine los puntos ciegos en incidentes de seguridad y tome decisiones inteligentes utilizando la evidencia.
-
Gestión de certificados SSL
Proteja la reputación de su marca en línea con una protección completa de sus certificados SSL e identidades digitales. Integre con las autoridades de certificación populares como Digicert, GoDaddy y Let's Encrypt.
-
Auditoría y cumplimiento
Capture todos los eventos relacionados con operaciones de cuentas privilegiadas como registros ricos en contexto y reenvíelos a sus servidores SNMP. Manténgase listo para las auditorías de cumplimiento con informes integrados para pautas esenciales.
-
Informes completos
Tome decisiones comerciales informadas basadas en una variedad de informes intuitivos y programables sobre el acceso del usuario y los datos de actividad. Genere informes combinando detalles específicos de seguimientos de auditoría para cumplir con los mandatos de seguridad.
-
Protección DevOps
Integre la seguridad de contraseña en su canal de DevOps y proteja sus plataformas de integración y entrega contra ataques basados en credenciales sin comprometer la eficiencia de la ingeniería.
-
Integración de sistemas de tickets
Refuerce los flujos de trabajo de aprobación de accesos para cuentas privilegiadas incorporando la validación de ID de ticket. Autorice la recuperación de credenciales para solicitudes de servicio que requieren acceso privilegiado solo después de la verificación del estado del ticket.
-
Gestión de claves SSH
Descubra dispositivos SSH en su red y enumere las claves. Cree e implemente nuevos pares de claves SSH en puntos finales asociados con un solo clic. Aplique políticas estrictas para la rotación automática y periódica de claves.
-
Seguridad de credenciales de aplicaciones
Proteja sus comunicaciones de aplicación a aplicación, con API seguras que eliminan la necesidad de codificación de credenciales. Cierre las puertas de sus servidores críticos y mantenga a raya a los atacantes.
-
Análisis de comportamiento del usuario privilegiado
Aproveche las capacidades de detección de anomalías impulsadas por inteligencia artificial (IA) y machine learning (ML) para detectar actividad privilegiada inusual. Monitoree de cerca a sus usuarios privilegiados para detectar actividades potencialmente dañinas que puedan afectar a la empresa.