Contáctenos
x

¿Necesita ayuda? Estamos aquí para ayudarlo.

Contáctenos

One Identity Safeguard for Privileged Sessions

One Identity Safeguard for Privileged Sessions

Controle, monitoree y grabe el acceso con privilegios

Con la Protección de One Identity para sesiones con privilegios, puede controlar, monitorear y grabar sesiones con privilegios de administradores, proveedores remotos y otros usuarios de alto riesgo. El contenido de las sesiones grabadas se indexa para simplificar la búsqueda de eventos y la generación de informes, así puede cumplir fácilmente con los requisitos de auditoría y cumplimiento. Además, la Protección para sesiones con privilegios cumple la función de proxy, inspecciona el tráfico del protocolo a nivel de la aplicación y puede rechazar cualquier tráfico que infrinja el protocolo, lo que la convierte en un escudo eficaz contra ataques.

En modo transparente, solo se requieren mínimos cambios en la red y los usuarios no tienen que cambiar su flujo de trabajo ni las aplicaciones del cliente, lo que hace que la implementación sea rápida. Sin embargo, el flujo de trabajo se puede configurar para que usted pueda autenticar usuarios, limitar el acceso a recursos específicos, autorizar y ver las conexiones activas, y recibir alertas si las conexiones superan los límites de tiempo preestablecidos. Safeguard también puede monitorear sesiones en tiempo real y ejecutar varias acciones: si aparece una aplicación o un comando riesgoso, puede enviarle un alerta o finalizar de inmediato la sesión.

Productos relacionados

One Identity Safeguard for Privileged Analytics
One Identity Safeguard for Privileged Analytics

Detect risk in your privileged users to prevent damage to your organization

Privileged Access Suite for Unix
Privileged Access Suite for Unix

Supere con facilidad los desafíos de administración y seguridad inherentes a los sistemas basados en UNIX, y logre el cumplimiento mediante Privileged Access Suite for Unix.

Defender
Defender

Defender mejora la seguridad al requerir la autenticación de dos factores para obtener acceso a sus recursos de red.