Flujo de trabajo basado en políticas
Al usar un navegador web seguro, usted puede solicitar acceso y proporcionar aprobaciones para las cuentas con privilegios. Las solicitudes se pueden aprobar de manera automática o requerir dos o más aprobaciones según la política de su empresa. Ya sea que sus políticas tengan en cuenta el nivel de acceso y la identidad del solicitante, el horario y el día del intento de solicitud y los recursos específicos requeridos, o todos estos elementos, puede configurar Privileged Password Manager para que cubra sus necesidades personalizadas.
Cambios automáticos de contraseña
Soporta cambios automáticos y configurables de contraseña después de cada uso, basados en intervalos de tiempo regulares o en ambos.
Detección automática
Soporte de contraseña de aplicaciones
Reemplaza las contraseñas codificadas en procedimientos, scripts y otros programas con llamadas programáticas. La administración de contraseñas de aplicación incluye las siguientes capacidades:
Integración preparada para uso empresarial
Se integra en sus actuales directorios, sistemas de tickets y orígenes de autenticación de usuarios, entre ellos, Active Directory y LDAP. También soporta la autenticación de dos factores a través de Defender de One Identity u otros productos de autenticación de dos factores de terceros. Una sólida CLI/API soporta la integración completa en los actuales flujos de trabajo y herramientas, que incluyen notificación de revisor y flujos de trabajo de escalación.
Dispositivo seguro
Se ofrece como un dispositivo seguro y fortalecido para garantizar que sus contraseñas sean seguras. Solo se puede acceder al dispositivo a través de una interfaz web segura y basada en roles, que proteja contra ataques de administradores de host, además de bases de datos, sistemas operativos u otras modificaciones a nivel del sistema. También posee un firewall interno que protege contra ataques externos basados en la red y proporciona capacidades adicionales de auditoría. Este enfoque basado en un dispositivo seguro elimina las preocupaciones y los esfuerzos para instalar y asegurar el acceso al software.
Dispositivo escalable
Le brinda a su empresa administración de credenciales de uso compartido y acceso seguro preparados para la empresa, para más de 250.000 cuentas de manera simultánea.
Almacenamiento seguro de contraseñas
Utiliza el cifrado AES 256 para cifrar todas las contraseñas almacenadas. El dispositivo también incluye el cifrado de disco completo mediante BitLocker™ Drive Encryption.
Soporte de destino sólido
Le permite administrar las credenciales de uso compartido en un conjunto amplio de aplicaciones, dispositivos de red y servidores de destino.
Soporte para dispositivos móviles
Le permite configurar la solicitud, aprobación y recuperación de la contraseña a través de dispositivos móviles para cada usuario.
Gestión privilegiada
Termine con los inconvenientes de la gestión de los usuarios privilegiados mediante la automatización del proceso. Certifique y apruebe con facilidad solo a los usuarios apropiados para el acceso con privilegios, a fin de que puedan solicitar y obtener el acceso. Al integrar Identity Manager en Privileged Password Manager, los usuarios pueden solicitar, aprovisionar y confirmar el acceso privilegiado y general de usuarios dentro de la misma consola.
Con Privileged Password Manager, usted puede automatizar y controlar el proceso de otorgar acceso a las contraseñas y las cuentas con privilegios.
Con Privileged Password Manager, usted puede automatizar y controlar el proceso de otorgar acceso a las contraseñas y las cuentas con privilegios.
Con Privileged Password Manager, usted puede automatizar y controlar el proceso de otorgar acceso a las contraseñas y las cuentas con privilegios.
This eBook focuses on the IAM practices and technologies that provide the best path to cyber-security.
GDPR is fast-approaching. Are you ready? use this checklist to find out.
Read this insightful overview of IAM-project strategy from KuppingerCole and One Identity to hear from organizations that have made the journey to IAM success and learn their recommendations for preparing the way and executing your IAM project.
Take a look at the eye-opening findings about privileged account management (PAM) practices in One Identity’s global survey of IT security professionals.
see what percentage of IT pros access unauthorized resources and who snoops more execs or middle management, big companies or small.
Supere con facilidad los desafíos de administración y seguridad inherentes a los sistemas basados en UNIX, y logre el cumplimiento mediante Privileged Access Suite for Unix.
Defender mejora la seguridad al requerir la autenticación de dos factores para obtener acceso a sus recursos de red.
Las herramientas de autoservicio lo ayudarán a instalar, configurar y solucionar los problemas de su producto.
Encuentre el nivel adecuado de soporte que se adapte a las necesidades únicas de su empresa.