cuentas privilegiadas

Quote Image

«BeyondTrust proporciona el mejor enfoque integral como una solución de PAM incorporada».

Charles Schwab, ingeniero de seguridad sénior

BeyondTrust designado como líder en el Cuadrante Mágico de PAM de Gartner

Descubrir por qué BeyondTrust fue designado líder del Cuadrante Mágico de gestión de acceso con privilegios (PAM, por sus siglas en inglés) de Gartner.

Características Destacadas de Password Safe (Contraseña Segura)

Gestión de Privilegios y Contraseñas Integradas

Se integra perfectamente con la Gestión de privilegios en los terminales para controlar el acceso de los usuarios y lo que pueden hacer una vez que lo obtienen.

Beneficios de la Gestión de Contraseñas Privilegiadas

Controlar el Acceso de Terceros

Password Safe (Contraseña Segura) y Privileged Remote Access (Acceso Privilegiado Remoto) de BeyondTrust proporcionan un enfoque integrado para garantizar la conexión y comprobar automáticamente las credenciales con privilegios con la grabación de sesiones completas para el acceso seguro de proveedores de terceros.

Controlar el Acceso de Terceros

Password Safe (Contraseña Segura) y Privileged Remote Access (Acceso Privilegiado Remoto) de BeyondTrust proporcionan un enfoque integrado para garantizar la conexión y comprobar automáticamente las credenciales con privilegios con la grabación de sesiones completas para el acceso seguro de proveedores de terceros.

Reduzca el Riesgo en la Nube

Password Safe (Contraseña Segura) facilita el almacenamiento seguro y la gestión de sesiones para obtener credenciales administrativas de nube en Azure, Amazon, Google, Rackspace y GoGrid, además de las redes sociales, incluidas Facebook, LinkedIn y Twitter, lo que reduce el riesgo de políticas de contraseñas débiles y no controladas.

Use el Contexto para Determinar el Acceso

Password Safe (Contraseña Segura) asigna dinámicamente privilegios oportunos mediante su motor de control de flujo de trabajo avanzado para tener en cuenta factores de riesgo en tiempo real, como la ubicación, el día o la hora. Por ejemplo, las políticas de acceso pueden limitar a los usuarios a invocar las cuentas por la noche, pero ofrecen un nivel de acceso más amplio durante el día. Estas políticas también pueden vincularse con BeyondInsight (Intuitivo de Beyond) Threat Analytics (Análisis de Amenazas) para poner en cuarentena recursos en riesgo.