Proteger y Controlar el Acceso Privilegiado Remoto de Usuarios Internos y Proveedores

«Establecer controles respecto del acceso privilegiado continúa siendo un foco de atención para las organizaciones y los auditores. Los IAM y líderes de seguridad deben estar preparados para proteger, controlar y supervisar las cuentas con privilegios y el acceso».

Félix Gaehtgens y Anmol Singh,
Guía del Mercado de Gartner para la Administración de Privileged Remote Access (Acceso Privilegiado Remoto) del 27 de mayo de 2015

Características destacadas

¿Cómo funciona Privileged Remote Access ?

Privileged Remote Access permite a los profesionales de la seguridad controlar, supervisar y administrar el acceso privilegiado a sistemas críticos.

Integrado con Password Safe (Contraseña Segura) para Seamless Credential Injection™

Cuando Privileged Remote Access (Acceso Privilegiado Remoto) está integrado con Password Safe (Contraseña Segura) o la solución de bóveda de contraseña que usa su organización, los usuarios pueden insertar directamente las credenciales en los servidores y sistemas finales con solo un clic.

Debido a que el usuario nunca ve las credenciales de texto sin formato, no pueden ponerlas en riesgo y aumentar la inseguridad. Aumentar la productividad permitiendo que las cuentas de administrador accedan a sistemas con solo un clic; no pierda más tiempo buscando y detectando credenciales.

Realizar la integración con las soluciones Identity Management (Administrador de Identidad), Change Management (Cambio de Administrador) y SIEM

La API de Privileged Remote Access (Acceso Privilegiado Remoto) le permite integrar sin fisuras el acceso privilegiado con sus flujos de trabajo existentes para la identificación, cambios y administración de eventos. Realizar la integración con herramientas de gestión de contraseñas para permitir la inserción automática de contraseñas. Aprovechar las soluciones de SIEM existentes para monitorear los datos de las sesiones y los cambios de configuración. Realizar la integración con soluciones de ITSM y de gestión de cambios. Administrar los permisos y la autenticación con AD, LDAPS, RADIUS, Kerberos.

Proteger y Administrar el Acceso a la Nube

La mayoría de las organizaciones usan una infraestructura mixta de computación tradicional y, nube privada y pública para ejecutar sistemas críticos. Privileged Remote Access (Acceso Privilegiado Remoto) le brinda la capacidad de proteger y administrar de manera central el acceso en todos los entornos, incluidos los sistemas confidenciales en la nube.

Solicitar una evaluación completa de Privileged Remote Access (Acceso Privilegiado Remoto)

Prefers reduced motion setting detected. Animations will now be reduced as a result.