Descubrir y Perfilar

Busque y gestione todas las cuentas: Descubra y haga un perfil de todos los activos, las cuentas compartidas, de usuario y de servicio conocidos y desconocidos.

Smart Rules (Directivas Inteligentes): Identifique rápidamente los activos con rasgos comunes y colóquelos de manera automática bajo la gestión de Password Safe (Contraseña Segura) a través de Smart Rules (Directivas Inteligentes).

Descubra claves SSH de manera automática: Descubra todas las claves SSH en los sistemas host.

Protección por Contraseña y Rotación de Claves

Mantenga las contraseñas frescas: Aleatorizar las contraseñas de manera programada o al momento del registro de ingreso para eliminar el riesgo de que las contraseñas salgan de la organización.

Rotar las claves SSH: Rotar las teclas de manera automática según un cronograma definido y aplicar el control de acceso y el flujo de trabajo detallados.

Eliminar las credenciales de la aplicación: Controlar los scripts, los archivos, los códigos y las claves incorporadas.

Garantizar la solidez de la contraseña: Definir y hacer cumplir la política de contraseñas para cumplir con cualquier requisito de complejidad.

Eliminar viejas contraseñas: Analizar la antigüedad de las contraseñas e informar de manera proactiva las infracciones de las políticas.

Resolver el problema de los usuarios remotos y móviles: Utilizar BeyondTrust Privilege Management (Administrador de Privilegios) para computadoras de escritorio como un agente para actualizar contraseñas en dispositivos remotos y móviles.

Cambio de contraseña dirigido a activo / activo: Procesar de manera selectiva el cambio de la contraseña, la prueba de la contraseña y los elementos de la cola de notificación de la cuenta para los grupos de trabajo designados.

Monitoreo, Auditoría y Grabación de Sesiones con Privilegios

Habilitar un verdadero control dual: La gestión de sesiones en vivo les brinda a los administradores la capacidad de bloquear, finalizar o cancelar una sesión.

Hacer cumplir las responsabilidades: Grabar sesiones con privilegios en tiempo real a través de un servicio de supervisión de sesión proxy para SSH y RDP sin necesidad de usar Java.

Comunicación y cumplimiento: Generar informes para su uso, para uso de auditoría, análisis forense y cumplimiento normativo.

Aplicación proxy para RemoteApp: Permitir que cualquier uso de la aplicación de Windows sea monitoreado y registrado.

Auditar y registrar sesiones con privilegios: Acceder a una sesión y verla, y luego registrar un reconocimiento de la revisión para cumplir con los requisitos de cumplimiento de auditoría.

Búsqueda rápida de registros de sesión: Búsqueda de índice y texto con combinación de teclas para identificar datos y luego registrar un reconocimiento de la revisión a los fines de auditoría.

Integración con SailPoint IdentityIQ: Gestionar el acceso para cuentas con y sin privilegios con gestión de acceso privilegiado y gestión de identidad y acceso (IAM).

Auditoría de sesión mejorada RDP: Cada clic dentro de la interfaz de Windows, junto con cualquier pulsación de tecla, se audita y se graba en un índice de reproducción de sesión con búsqueda.

Alerta de actividad en tiempo real: La actividad definida del usuario puede generar alertas por correo electrónico en tiempo real, además de bloquear comandos, proteger y finalizar sesiones SSH.

Lista negra de comandos: Los perfiles de conexión definen grupos de palabras clave que pueden determinar una acción específica: bloquear comando, bloquear sesión, proteger y bloquear sesión, o finalizar la sesión.

Cierre de sesión y desconexión automática: Utilizar la función «cerrar sesión al desconectar» para garantizar que los datos confidenciales no se expongan en sesiones RDP posteriores.

Control de Flujo de Trabajo Avanzado

Agilice el flujo de trabajo: Aproveche los verdaderos controles de acceso según los roles (RBAC) con Active Directory y la integración de LDAP para asignar roles y derechos a los usuarios.

Simplifique las solicitudes: Gestione el flujo de trabajo de pago con una conectividad perfecta para RDP y SSH a través de herramientas de escritorio nativas como puTTY y Microsoft MSTSC.

Coordine peticiones mediante Firecall: Asegure el acceso a los sistemas gestionados por contraseña después de horario, los fines de semana o en otras situaciones de emergencia.

Utilice el contexto: Proporciona contexto adicional al considerar el día, la fecha, la hora y el lugar cuando un usuario accede a los recursos para determinar su capacidad de acceder a esos sistemas.

Cambios masivos: Filtre y seleccione varias cuentas para realizar cambios masivos de contraseña, eliminar y desvincular contraseñas desde una cuenta AD gestionada.

Grupos ad hoc: Cree grupos ad hoc de cuentas gestionadas en segundos.

Ejecución del comando posterior al inicio de sesión: Los administradores pueden aprovechar un Jumphost de Unix o Linux para ejecutar un comando o script específico después de que se conecta una sesión.

Registro de salida de múltiples sistemas: Permite a los administradores verificar una cuenta con un parámetro multisistema y luego iniciar sesiones en sistemas vinculados.

Agilice las operaciones de registro de salida: Agilice las operaciones de registro de salida con OneClick para acceder a contraseñas, sesiones y aplicaciones que suelen aprobarse de manera automática.

Conéctese a sesiones sin un agente: Con DirectConnect, los administradores pueden iniciar una sesión SSH de manera simple al pasar una cadena de conexión al proxy Password Safe (Contraseña Segura). No es necesario instalar agentes en los hosts, y se admite la conexión a cualquier sistema SSH, incluidos los hosts Unix/Linux y los dispositivos de red, como enrutadores o firewalls.

Seguridad, Tiempo Activo y Alta Disponibilidad

Garantice la seguridad: Confíe en los dispositivos reforzados con componentes validados por FIPS 1402, cifrado AES256 y comunicaciones HTTPS / TLS.

Comprenda el riesgo: Analice la contraseña, el usuario y el comportamiento de la cuenta con privilegios con BeyondInsight Threat Analytics (Análisis de Amenaza de BeyondIntuitivo).

Aumente la disponibilidad: Implemente pares de dispositivos y duplique configuraciones para alta disponibilidad.

Soporte de infraestructura activo / activo: Permita que un número ilimitado de dispositivos usando Password Safe (Contraseña Segura) se conecten a un AlwaysOn Availability Group de SQL externo para una alta disponibilidad y escalabilidad incomparables.

Almacene en caché contraseñas de API de manera segura: Confíe en el almacenamiento en caché de contraseñas para las API cuando los administradores necesitan acceder a las credenciales directamente en un host local.

Garantice la estabilidad de las credenciales API: Cree alias para que las API se asignen a varias cuentas con el fin de que el acceso a la API no se interrumpa durante los cambios de contraseña.

Implementación

Una herramienta para implementar: Tenga en cuenta el beneficio de una única solución, ya sea para contraseñas como para la gestión de sesiones con privilegios.

Simplifique la implementación: Implemente dispositivos de hardware, dispositivos virtuales o software.

Acelere la adopción del usuario: Proporcione una interfaz de solicitante HTML-5 moderna, sin Javascript o agentes obligatorios.

Compatible con cualquier sistema: Emplee conectores listos para usar, además de un generador de conectores personalizado para todos los sistemas compatibles con Telnet o SSH.

Una interfaz de usuario, varios idiomas: Interfaz de usuario única con localización para español, japonés, coreano y portugués de Brasil