Fabricante: XTON Technologies
Descrição detalhada do produto
SOLICITE SEU ORÇAMENTO
Explore nossos recursos e destaques do PAM abaixo:
- Gestão de Contas.
- Gestão de Sessão.
- Gestão de Trabalho.
Gerenciamento de contas privilegiadas.
Com o gerenciamento de contas privilegiadas do Xton Access Manager, garantimos que todo o acesso (senhas, chaves, certificados, documentos e muito mais) a contas privilegiadas sejam mantidos protegidos, protegidos e fora do alcance dessas ameaças, tanto internas quanto externas. Com fortes requisitos de senha, redefinições automáticas e “sem acesso à senha” embutidos em seu núcleo, fique tranquilo, pois está tomando as medidas adequadas para garantir a segurança de TI.
- Identity Vault para proteger, organizar e compartilhar o acesso à conta com privilégios. Agora com cofres específicos do cliente prontos para MSP e cofres pessoais individuais.
- Permissões granulares para garantir que Administradores, Usuários e Auditores tenham apenas o acesso menos privilegiado a seus terminais e contas seguras.
- Mecanismo de relatório totalmente integrado, incluindo eventos de auditoria e registro, para entender quem fez o quê e quando.
- Fluxos de trabalho de aprovação configuráveis para segurança adicional; Controle duplo, quatro-olhos, check-out e senhas de uso único.
- Armazene e compartilhe com segurança chaves SSH e certificados com usuários, funcionários e contratados.
- Extensão do navegador para preencher automaticamente as credenciais de formulários da web.
- Solução verdadeiramente sem agente para facilitar a implantação e aumentar a adoção.
- Restrinja, observe e registre sessões privilegiadas, bloqueie a execução de operações invasoras e crie uma trilha de auditoria completa de eventos.
Gestão de Sessão Privilegiada.
O gerenciamento de sessão privilegiada do Xton Access Manager permite o estabelecimento de uma sessão segura e interativa usando um navegador da web padrão para um dispositivo Windows ou Unix remoto, enquanto opcionalmente fornece a senha de acesso ou certificado do banco de dados secreto automaticamente. Ele inclui esse ingrediente regulatório chave para o seu cinto de ferramentas de segurança de TI, fornecendo aos responsáveis pela conformidade a capacidade de observar em tempo real ou reproduzir (ou pesquisar) quaisquer sessões privilegiadas previamente gravadas. Responda a todos os seus cenários de atividades privilegiadas “quem”, “quando” e “o quê”.
- Estabeleça uma sessão segura e interativa entre o usuário e seus endpoints privilegiados, incluindo Windows, Unix, Apple (Mac), AS400 (IBM iSeries), Cisco, Juniper, Rede Palo Alto, Telnet, VNC, Portais da Web e muito mais.
- Continue usando seus aplicativos de cliente nativos como PuTTY, SecureCRT ou WinSCP sem exigir ou divulgar o uso de senhas ou contas privilegiadas.
- Participe, monitore ou participe de sessões privilegiadas de outros usuários para cumprir as políticas de segurança.
- Registro sempre ativo de pressionamentos de tecla do usuário e texto da área de transferência para monitoramento contínuo.
- Auto-monitoramento e perfis de comportamento do usuário acionáveis para compreender e restringir automaticamente o comportamento com base nos eventos do usuário.
- Grave vídeos em tela cheia, analise e salve sessões privilegiadas para fins de auditoria ou investigação.
- Command Control para implementar restrições de Whitelist ou Blacklist na execução de comandos.
- Inicie aplicativos nativos usando logins seguros e de confiança total.
- Defina políticas que irão automatizar redefinições de senha e atividades e trabalhos administrativos repetitivos.
Gerenciamento de trabalho privilegiado.
A implantação do mecanismo de gerenciamento de tarefas privilegiadas do Xton Access Manager permitirá que esses administradores de nível sênior configurem, testem, restrinjam e deleguem ou automatizem a execução dessas tarefas privilegiadas para seus colegas. Com supervisão detalhada, notificações e aprovação incorporadas em seu núcleo, você pode ter certeza de que a tarefa será executada de forma correta e segura para todos os seus componentes privilegiados.
- Execução de trabalhos com base em políticas, agendada ou automatizada, como solicitação de permissões elevadas ou remoção de usuários de grupos administrativos.
- Redefinições de senha automatizadas periódicas, incluindo dependências do Windows Service.
- Gerenciamento de chaves SSH para automatizar a rotação de chaves necessárias para acesso privilegiado ao sistema.
- Descoberta de rede contínua de contas privilegiadas.
- Notificações configuradas quando os trabalhos são executados com trilha de auditoria incluída.
- Configuração antecipada com segurança e tarefas repetitivas para delegar sem divulgar credenciais ou segredos de conta privilegiada.
Obrigado! Logo entraremos em contato!