Fluxo de trabalho baseado em políticas
Com o uso de um navegador da Web seguro, solicite acesso e forneça aprovação para contas privilegiadas. As solicitações podem ser aprovadas automaticamente ou precisar de aprovações duplas ou extras com base na política da sua organização. Portanto, se as suas políticas levarem em consideração a identidade e o nível de acesso do solicitante, a hora e o dia da tentativa de solicitação e o recurso específico solicitado, ou todos eles, você poderá configurar o Privileged Password Manager para atender às suas necessidades personalizadas.
Alterações automáticas de senha
Oferece suporte a alterações de senha automáticas e configuráveis após cada uso, com base em intervalos de tempo regulares ou ambos.
Detecção automática
Suporte para senhas de aplicativos
Substitui senhas codificadas em procedimentos, scripts e outros programas com chamadas programáticas. O gerenciamento de senhas de aplicativos inclui os seguintes recursos:
Integração pronta para uso empresarial
Integra-se aos seus diretórios, sistemas de tíquetes e fontes de autenticação de usuário, inclusive Active Directory e Protocolo LDAP. Também oferece suporte completo à autenticação de dois fatores por meio do Defender do One Identity ou outros produtos de autenticação de dois fatores de terceiros. Uma CLI/API eficiente oferece suporte à integração completa com fluxos de trabalho e ferramentas, inclusive fluxos de trabalho de atendimento de segundo nível e notificações de revisor.
Appliance seguro
Fornecido como um appliance robusto e seguro para assegurar a proteção das suas senhas. O appliance pode ser acessado somente por meio de uma interface da Web segura e baseada em funções que oferece proteção contra ataques de administradores do host, assim como banco de dados, sistema operacional ou outras modificações no nível do sistema. Ele também possui um firewall interno que protege contra ataques externos baseados na rede e fornece recursos adicionais de auditoria. Essa abordagem segura baseada em appliance elimina a dúvida e o esforço relacionados à instalação e proteção do acesso ao software.
Appliance escalável
Oferece à sua organização acesso seguro e pronto para uso empresarial, além de gerenciamento de credenciais compartilhadas para mais de 250.000 contas simultaneamente.
Armazenamento seguro de senhas
Usa criptografia AES 256 para criptografar todas as senhas armazenadas. O appliance também inclui a criptografia de disco total com o uso da Criptografia de drive BitLocker™.
Suporte de destino eficiente
Permite que você gerencie as credenciais compartilhadas em uma ampla variedade de servidores, aplicativos e dispositivos de rede de destino.
Suporte para dispositivo móvel
Permite configurar solicitação, aprovação e recuperação de senhas por usuário por meio de dispositivos móveis.
Governança privilegiada
Elimine as complicações do controle de usuários privilegiados ao automatizar o processo. Qualifique e aprove com facilidade para que somente os usuários adequados possam solicitar e obter acesso privilegiado. Com a integração do Identity Manager com o Privileged Password Manager, os usuários podem solicitar, provisionar e confirmar o acesso do usuário geral e privilegiado no mesmo console.
Com o Privileged Password Manager, você pode automatizar e controlar o processo de conceder acesso a contas privilegiadas e senhas.
Com o Privileged Password Manager, você pode automatizar e controlar o processo de conceder acesso a contas privilegiadas e senhas.
Com o Privileged Password Manager, você pode automatizar e controlar o processo de conceder acesso a contas privilegiadas e senhas.
This eBook focuses on the IAM practices and technologies that provide the best path to cyber-security.
GDPR is fast-approaching. Are you ready? use this checklist to find out.
Read this insightful overview of IAM-project strategy from KuppingerCole and One Identity to hear from organizations that have made the journey to IAM success and learn their recommendations for preparing the way and executing your IAM project.
Take a look at the eye-opening findings about privileged account management (PAM) practices in One Identity’s global survey of IT security professionals.
see what percentage of IT pros access unauthorized resources and who snoops more execs or middle management, big companies or small.
Solucione problemas de administração e de segurança inerentes aos sistemas baseados em Unix e, ao mesmo tempo, obtenha a conformidade
O Defender aprimora a segurança ao exigir autenticação de dois fatores para obter acesso aos recursos da sua rede.
As ferramentas de autoatendimento o ajudarão a instalar, configurar e solucionar problemas do seu produto.
Encontre o nível ideal de suporte para acomodar as necessidades específicas de sua organização.