Para obter uma melhor experiência web, utilize o IE11+, Chrome, Firefox ou Safari.

One Identity Safeguard - Produtos e ferramentas PAM

As lacunas de segurança são alvo constante do ataque de hackers. O principal alvo: contas privilegiadas, que fornecem acesso profundo aos seus sistemas. Com o pacote de ferramentas PAM do One Identity Safeguard, você consegue proteger as contas privilegiadas e ativar um modelo Zero Trust centrado na identidade para acesso Just-In-Time. Colete, armazene, gerencie, autentique, registre e analise o acesso privilegiado com as ferramentas PAM do Safeguard. Reduza o nível de estresse em relação a contas privilegiadas.

Produtos One Identity Safeguard

Proteção do One Identity para senhas privilegiadas

O Safeguard for Privileged Passwords automatiza, controla e protege o processo de concessão de credenciais privilegiadas com um gerenciamento de acesso baseado em função e fluxos de trabalho automatizados. O design centrado no usuário do Safeguard for Privileged Passwords significa uma curva de aprendizado reduzida. Além disso, a solução permite que você gerencie as senhas de qualquer lugar com o uso de praticamente qualquer dispositivo. O resultado é uma solução que protege a sua empresa e oferece aos seus usuários privilegiados um novo nível de liberdade e funcionalidade.

Principais recursos
  • Descoberta e integração rápidas de materiais informativos
  • Mecanismo de fluxo de trabalho automatizado
  • Aprove senhas de qualquer lugar
  • API REST completa
  • Cofre de senhas pessoais gratuito para usuários empresariais

Safeguard for Privileged Sessions

O Safeguard for Privileged Sessions permite que você controle, monitore e registre sessões privilegiadas de administradores, fornecedores remotos e outros usuários de alto risco. O conteúdo das sessões gravadas é indexado para facilitar a pesquisa de eventos e relatórios automáticos, assim, é possível atender facilmente aos seus requisitos de auditoria e conformidade. Além disso, o Safeguard for Privileged Sessions serve como um proxy, inspeciona o tráfego do protocolo no nível da aplicação e pode rejeitar qualquer tráfego que viole o protocolo, tornando-se um escudo eficiente contra ataques.

Principais recursos
  • Auditoria, registro e reprodução da sessão inteira
  • Alertas e bloqueios em tempo real
  • Inicie fluxos de trabalho ou implemente em modo transparente sem alterações para os usuários
  • Busca de texto completo, incluindo reconhecimento óptico de caracteres

Safeguard for Privileged Analytics

Oy Safeguard for Privileged Analytics monitora comportamentos questionáveis e descobre ameaças previamente desconhecidas de dentro e de fora de sua organização. Ao usar a tecnologia de análise de comportamento do usuário, o Safeguard for Privileged Analytics detecta anomalias e classifica-as com base no risco, assim, você pode priorizar, tomar as medidas adequadas e, em última análise, impedir violações de dados.

Principais recursos
  • Análise sem padrões para detectar comportamentos inadequados desconhecidos
  • Análise completa de conteúdo, incluindo conteúdo de tela, comandos emitidos e títulos de janelas
  • Use a dinâmica de pressionamento de teclas e a análise de movimento do mouse para ajudar a identificar violações
  • Reduz o ruído de alerta categorizando os alertas por níveis de risco e desvio

One Identity Safeguard On Demand

O One Identity Safeguard On Demand é uma solução fornecida por SaaS que combina uma solução segura de senha e uma solução de gerenciamento e monitoramento de sessão com detecção e análise de ameaças, tudo gerenciado e fornecido a partir da nuvem.

  • Obter um PAM de força total com entrega SaaS
  • Reduzir os possíveis danos de violações de segurança
  • Atender aos requisitos de conformidade
  • Identificar e parar comportamentos de risco e eventos incomuns

Safeguard Authentication Services

Integre Unix, Linux e Mac OS X no Active Directory e aumente a conformidade e a segurança do Active Directory de sua empresa usando o Safeguard Authentication Services. Essa solução cria uma ponte Active Directory permitindo que os usuários façam logon em sistemas não Windows usando suas credenciais do Active Directory. Com autenticação centralizada e login único, sua organização pode melhorar a eficiência operacional e obter conformidade com controle de acesso multiplataforma.

Principais recursos
  • Consolidar identidades e impor a separação de funções
  • Ampliar a diretiva de grupo do Windows para sistemas não Windows
  • Aproveitar os investimentos existentes em infraestrutura e habilidades
  • Login único para Unix, Linux e Mac

Safeguard for Sudo

O sudo tem um histórico comprovado de entrega de valor, no entanto o seu gerenciamento pode ser complicado. Com o One Identity Safeguard for Sudo, você pode centralizar o gerenciamento dos arquivos de política sudoer. Gere relatórios com facilidade sobre os direitos de acesso e as atividades de sudoer e ative o registro de pressionamento de tecla das atividades realizadas por meio do sudo.

Principais recursos
  • Gerenciamento centralizado do arquivo de política sudoers
  • Registro de pressionamento de tecla de todas as atividades do sudo
  • Direitos de acesso e relatórios de atividades para o sudo
  • Aproveitar os investimentos existentes em infraestrutura e habilidades

Principais benefícios

Reduza o risco de violações de segurança

Adiante-se a todos os requisitos de auditoria e conformidade

Administradores satisfeitos com o uso de ferramentas conhecidas e ótima experiência do usuário

Recursos

Descubra

Automatize a descoberta de contas privilegiadas em hosts, em diretórios e na sua rede

Proteção

Armazene senhas privilegiadas em um appliance reforçado para aumentar a segurança e acelerar a implementação

Registro

Registre todas as atividades da sessão, até uma tecla pressionada, o movimento do mouse e as janelas exibidas.

Monitoramento

Monitoramento de tráfego em tempo real com o suporte de ações automatizadas que são executadas em condições específicas

Auditoria

Todas as atividades são capturadas, indexadas e armazenadas em arquivos datados e assinados para fins forenses e de conformidade

Avaliação

Reproduza ou pesquise qualquer atividade/evento registrado, inclusive contexto situacional

Controle de acesso privilegiado

Unifique a governança para que os usuários possam solicitar, provisionar e confirmar acesso de usuário e acesso privilegiado.

O Cavium ativa o acesso seguro para credenciais privilegiadas com o One Identity Safeguard

O Safeguard me permite alterar senhas diariamente ou por hora, o que reduz significativamente a exposição que temos de senhas roubadas ou mal utilizadas.

Abe Smith Cavium leia estudo de caso

Provedor de serviços em nuvem reforça o controle de acesso privilegiado sem sobrecarga adicional

A forma como monitoramos sessões privilegiadas é muito mais eficiente com o Safeguard. Os dados da sessão são facilmente acessíveis, então podemos rastrear qualquer coisa que desperte um alarme.

Edouard Camoin Diretor executivo de proteção a informações, 3DS OUTSCALE leia estudo de caso

Adobe alcança conformidade de segurança interna e externa com o Safeguard for Privileged Sessions

O Safeguard for Privileged Sessions é uma solução simples e confiável que se integrou perfeitamente ao nosso sistema existente de gerenciamento de identidade e oferece suporte às nossas necessidades para acesso a servidores Linux e Windows. A implementação correu muito bem, uma vez que não exigiu nenhuma alteração na nossa rede ou servidores. Estamos felizes com os benefícios que o Safeguard for Privileged Sessions nos proporcionou e com a facilidade de adoção.

Matt Magleby Cientista da computação sênior da Adobe

Perguntas frequentes

O gerenciamento de acesso privilegiado (PAM) é uma solução de segurança de identidade que protege as organizações contra ameaças cibernéticas ao monitorar, detectar e impedir o acesso privilegiado e não autorizado a recursos críticos, para aprimorar a postura de segurança cibernética.
As contas privilegiadas são os principais alvos de ataques cibernéticos, pois têm amplos direitos de acesso. Qualquer violação de contas privilegiadas pode resultar em acessos não autorizados, violações de dados, perdas financeiras e danos à reputação das organizações. O PAM ajuda a reduzir esses riscos ao aplicar controles de acesso rigorosos, monitorar atividades privilegiadas e facilitar a prestação de contas. Essa abordagem proativa reduz consideravelmente a probabilidade e o impacto dos incidentes de segurança relacionados ao acesso privilegiado.
As soluções PAM modernas e abrangentes devem oferecer recursos como gerenciamento de senhas (incluindo armazenamento seguro, rotação e recuperação das senhas), monitoramento e registro de sessões, elevação de privilégios, autenticação multifator (MFA), integração com outras ferramentas de segurança e funcionalidades de auditoria e conformidade.
O PAM aprimora a segurança ao aplicar o princípio do menor privilégio, garantindo que os usuários e sistemas tenham apenas o nível mínimo de acesso necessário para a realização das tarefas. Com o PAM, as organizações implementam o controle de acesso baseado em função (RBAC), acesso privilegiado just-in-time (JIT) e a autenticação multifator (MFA) para aumentar as camadas de segurança.
Sim, é possível integrar perfeitamente as soluções PAM com outras ferramentas de segurança, como sistemas de gerenciamento de eventos e informações de segurança (SIEM), soluções de Login único (SSO), plataformas de gerenciamento de identidade e acesso (IAM) na nuvem e ferramentas de avaliação de vulnerabilidades. Essa integração aprimora a postura geral de segurança da organização e facilita o monitoramento e o gerenciamento centralizados do acesso privilegiado.
As soluções PAM oferecem registros de auditoria, funcionalidades de relatório e análises de acesso automatizadas. Esses recursos ajudam as organizações a atender aos requisitos de conformidade regulatória, como GDPR, PCI DSS, HIPAA e SOX. Ao manter registros detalhados das atividades de acesso privilegiado, as soluções PAM ajudam as organizações a demonstrar conformidade durante auditorias e avaliações regulatórias.
As práticas recomendadas para a implementação do PAM incluem a análise e a atualização frequente das políticas e dos procedimentos de acesso privilegiado, a realização de programas de treinamento e conscientização de segurança para os funcionários, a implementação de controles de acesso por funções e menor privilégio e a avaliação frequente da postura de segurança da organização por meio de testes de penetração e avaliações de vulnerabilidade.
O PAM se alinha ao modelo de segurança Zero Trust ao aplicar controles de acesso rigorosos e aderir ao princípio de que ninguém, seja dentro ou fora da organização, deve ser considerado confiável por padrão. Com a implementação de soluções PAM, as organizações adotam uma abordagem de menor privilégio e implantam controles de acesso Just-In-Time para reduzir o risco de abuso de acesso privilegiado dentro da estrutura Zero Trust.
O uso de uma solução PAM traz benefícios que incluem a melhoria da postura geral de segurança, a redução do risco de violações de dados e ameaças internas, o aprimoramento da conformidade com os requisitos regulamentares, a centralização do gerenciamento e do monitoramento do acesso privilegiado e o ganho de eficiência operacional por meio da automação das tarefas de gerenciamento de acesso.
As organizações podem iniciar a implementação do PAM com a realização de uma avaliação completa das práticas atuais de gerenciamento de acesso privilegiado e da postura de segurança, a identificação de ativos críticos e contas privilegiadas, a avaliação das soluções de PAM mais adequadas às suas necessidades e o desenvolvimento de um plano de implementação em fases com metas e marcos claros. Também é essencial envolver as principais partes interessadas dos departamentos de TI, segurança e conformidade no processo de planejamento e implementação para garantir a adoção colaborativa e holística do PAM.
Folheto

One Identity Safeguard

Leia o White Paper

Understanding Privileged Identity Theft - Is your biggest threat inside your network

This ebook will explain why privileged identities pose such a risk to enterprises, how they are compromised by attackers, how c...
Leia o White Paper

O melhor dos dois mundos:O IAM híbrido fornece flexibilidade e segurança aprimorada

Parece que quase todas as organizações estão migrando para nuvem. Esteja sua organização mig...
Resumo técnico

Enfrentando ataques Pass-theHash com ou sem o Red Forest

Faça com que a proteção de seus ambientes seja mais fácil com tarefas repetidas com foco no gerenci...
Webcast sob demanda

Gerenciamento de usuários Zero Trust e Smartfactor com One Login

Usando One Login com SmartFactor, podemos melhorar significativamente a segurança da autenticação e reduzir a possibilidade de ...
Eventos e seminários

NIST NOAA DoC Campus Technology Day at Boulder Labs

Some of the world's top, groundbreaking science is happening in the Rocky Mountains foothills. There, Boulder Labs' scientists ...
Eventos e seminários

Technology Day at Denver Federal Center

Denver Federal Denver Federal Center is home to over 6200 federal employees from 26 agencies, making this the largest concentra...
Eventos e seminários

Leidos Supplier Innovation & Technology Symposium 2024

The 7th Supplier Symposium brings together Leidos technology and business leaders with our suppliers to share the latest advan...