Réduisez le risque d'utilisation abusive des privilèges sur Microsoft Windows et macOS, whitelistez les applications tout en contrôlant leur utilisation, générez des rapports sur les activités des comptes privilégiés.
Les règles de contrôle des applications maintiennent le serveur verrouillé, de sorte que seules les applications connues et les scripts de confiance puissent s'exécuter.
Soyez en conformité, empêchez et contenez les compromissions touchant les systèmes Unix et Linux en éliminant le partage d'identifiants, en auditant l'activité et en élevant les commandes sans obliger les utilisateurs à avoir un accès root.
Contrôlez les commandes que les utilisateurs peuvent exécuter, enregistrez les sessions et fournissez une piste d'audit complète de l'activité des utilisateurs sur tous les systèmes en réseau, IoT, ICS et SCADA.
Centralisez l'authentification pour les environnements Unix, Linux et Mac en étendant l'authentification Kerberos d'Active Directory et l'authentification unique.