PowerBroker for Unix & Linux

Gerenciamento de Privilégios de Servidor e Gerenciamento de Sessão

Proteja contas privilegiadas, evite e contenha violações, e esteja em conformidade com sistemas Unix e Linux. O PowerBroker permite que você elimine o compartilhamento de credenciais, limite o acesso raiz e garanta a prestação de contas – sem comprometer a produtividade.

Gerenciamento abrangente de privilégio Unix e Linux e de sessão para proteger seus sistemas mais críticos

Não é segredo que os sistemas Unix e Linux são alvo para invasores externos e pessoas maliciosas. Se você compartilhar credenciais, fornecer acesso irrestrito à conta raiz ou deixar arquivos e sessões sem monitoramento, certamente será atacado. Credenciais root ou outras privilegiadas facilitam que os invasores acessem sistemas e dados sensíveis. E o risco só aumenta à medida em que superfícies de ataque se expandem, perímetros desaparecem, invasores se tornam mais espertos e pressões de conformidade se acumulam.

O PowerBroker for Unix & Linux é uma solução de gerenciamento de privilégios que ajuda os times de segurança e TI a obter conformidade, acessos privilegiados de controle, e a evitar e conter violações que podem afetar sistemas Unix e Linux.

  • Monitore e audite sessões de acesso não autorizado, alterações em arquivos e diretórios e conformidade
  • Reduce attack surfaces by eliminating credential sharing, enforcing least privilege, and elevating commands without requiring users to have root access
  • Analyze behavior to detect suspicious user, account and asset activity
  • Centralize management, policy and reporting

Com mais de 30 anos de experiência no gerenciamento de privilégios de servidor, a BeyondTrust sabe o que é preciso para proteger seus sistemas críticos de nível 1, ajudar a reduzir risco e obter conformidade.

 

Auditoria e Governança

Auditoria e Governança

Analise o comportamento dos usuários coletando, armazenando e indexando logs, além de outros eventos privilegiados.

Privilégio mínimo otimizado

Privilégio mínimo otimizado

Eleve privilégios para usuários padrão Unix e Linux por meio de controles otimizados e baseados em políticas.

Política de Acesso Dinâmico

Política de Acesso Dinâmico

Use fatores como horário, dia, local e status de vulnerabilidade do aplicativo/ativo para tomar decisões de elevação de privilégios.

Controle de Aplicações e Sistema Remoto

Controle de Aplicações e Sistema Remoto

Permita que os usuários executem comandos específicos e realizem sessões remotas com base em regras sem a necessidade de fazer login como administrador ou raiz.

Monitoramento de Integridade de Política e Arquivos

Monitoramento de Integridade de Política e Arquivos

Fiscalize e reporte alterações em arquivos críticos de política, sistema, aplicativos e dados.

Análise de Ameaças com Privilégios

Análise de Ameaças com Privilégios

Correlacione o comportamento de usuários com dados de vulnerabilidade de ativos e informações de segurança das melhores soluções.

GARANTA A CONFORMIDADE

Agilize investigação forense e simplifique conformidade ao fornecer uma trilha de auditoria de todas as atividades do usuário

Permita conformidade por meio de compartimentalização de tarefas de TI que requerem contas privilegiadas

Reduza risco ao garantir que arquivos críticos e políticas não tenham sido adulterados com

SISTEMAS E ARQUIVOS CRÍTICOS SEGUROS

Limite superfícies de ataque fornecendo apenas o acesso suficiente para completar uma tarefa e prevenir o uso de conta root

Mantenha sistemas seguros ao permitir que sejam executados apenas aplicações e comandos aprovados

Reduza superfícies de ataque auxiliando o departamento de TI a tomar decisões privilegiadas com base em contexto e risco

Proteja arquivos críticos de malware e uso indevido de privilégios

Elimine alternativas ou lacunas que poderiam levar a explorações

Reduza o risco de que a atividade do usuário possa levar à violação de dados possivelmente prejudiciais

MELHORE A EFICIÊNCIA

Melhore a produtividade do usuário ao simplificar processos que são complexos com ferramentas nativas ou sudo

Simplifique o gerenciamento e agilize implementações e atualizações

Como reduzir riscos de pessoas com informações privilegiadas com PowerBroker para servidores Unix e Linux

1 Remova a necessidade de fazer login como root

O PowerBroker for Unix & Linux implementa um modelo de delegação de privilégios mínimos, possibilitando que os usuários executem qualquer comando em nível de privilégio mais alto tanto quanto permitido pela política centralizada. Eliminar a necessidade dos usuários de fazer logon como root permite que a conta do usuário raiz tenha controles de segurança mais rigorosos ou seja movida para um sistema de gerenciamento de senhas como oPowerBroker Password Safe.

2 Obtenha conformidade para contas root

O PowerBroker for Unix & Linux permite que contas nomeadas de usuários padrão sejam elevadas a um nível raiz com login de sessão completo, fornecendo uma trilha de auditoria centralizada, com responsabilidade para cada administrador de sistema individual.

3 Compensação para Deficiências do Sudo

O PowerBroker for Sudo permite a centralização rápida e simples de um ou mais arquivos SUDO. Os hosts de conexão podem ser opcionalmente agrupados ou executados em um híbrido de "um para um" ou grupos de hosts, possibilitando o acesso simples e controlado a arquivos específicos de usuários SUDO, localizados em um ou mais servidores centralizados, com base na adesão coletiva de hosts solicitantes.

4 Integração Perfeita com Gerenciamento de Senhas

O PowerBroker for Unix & Linux integra-se perfeitamente ao PowerBroker Password Safe, permitindo que você controle o que os usuários podem acessar e fazer uma vez que tenham acesso.