Reducir el riesgo de abuso o uso indebido de privilegios en sistemas operativos Microsoft Windows y Mac elevando los privilegios para las aplicaciones reconocidas que las requieren, controlando el uso de las aplicaciones y registrando e informando las actividades privilegiadas.
Habilitar a los administradores de sistema para realizar sus tareas dentro de la seguridad de un entorno con privilegios mínimos. Las reglas de control de aplicaciones mantienen el servidor bloqueado garantizando que solo se puedan ejecutar las aplicaciones y los scripts conocidos y confiables.
Cumplir con las normas, evitar y contener violaciones que puedan afectar los sistemas Unix y Linux eliminando el uso compartido de credenciales, supervisando las actividades y elevando los comandos sin requerir que los usuarios tengan acceso de raíz.
Controlar qué comandos pueden ejecutar los usuarios, registrar las sesiones y ofrecer un seguimiento de auditoría completo de la actividad del usuario en todos los dispositivos de red, IoT, ICS y SCADA.
Centralizar la autenticación para entornos Unix, Linux y Mac ampliando la autenticación Kerberos de Active Directory y las capacidades de inicio de sesión único.