PAM360

O uso indevido de privilégios é uma das principais ameaças à segurança cibernética, que muitas vezes resulta em perdas financeiras e pode até prejudicar a imagem da empresa. É também um dos vetores de ataque mais populares entre os hackers porque quando realizado com sucesso, fornece acesso gratuito ao coração de uma empresa, geralmente sem disparar nenhum alarme até que o dano seja causado.

 

O ManageEngine PAM360 capacita as empresas que desejam ficar à frente desse risco crescente com um programa robusto de gerenciamento de acesso privilegiado (PAM). Assegure que nenhum caminho de acesso privilegiado a ativos de missão crítica seja deixado sem gerenciamento, desconhecido ou não monitorado.

 

Com os recursos de integração contextual do PAM360, crie um console central onde diferentes partes do sistema de gerenciamento de TI se interconectam para uma correlação mais profunda dos dados de acesso privilegiado e dados gerais da rede, facilitando inferências significativas e soluções mais rápidas.

 

Governança de conta privilegiada

Examine redes e descubra ativos críticos para integrar automaticamente contas privilegiadas em um cofre seguro que oferece gerenciamento centralizado, criptografia AES-256 e permissões de acesso baseadas em funções.

Controles de acesso remoto

Permita que usuários privilegiados iniciem conexões diretas com um clique em hosts remotos sem agentes de terminal, plug-ins de navegador ou programas auxiliares. Conexões de túnel através de gateways criptografados e sem senha para proteção máxima.

Elevação de privilégio just-in-time

Atribua controles just-in-time para suas contas de domínio e conceda-lhes privilégios mais altos somente quando exigido pelos usuários. Revogue automaticamente as permissões da conta após um período definido e redefina as senhas para aumentar a segurança.

Monitoramento de sessão privilegiada

Supervisione a atividade privilegiada do usuário com recursos de sombreamento de sessão e obtenha controle duplo no acesso privilegiado. Capture sessões e arquive-as como arquivos de vídeo para apoiar auditorias investigativas.

Análise privilegiada de comportamento do usuário

Aproveite os recursos de detecção de anomalias orientados por IA e ML para identificar rapidamente atividades privilegiadas incomuns. Monitore de perto seus usuários privilegiados em busca de atividades potencialmente prejudiciais que possam afetar os negócios.

Correlação de evento com reconhecimento de contexto

Consolida dados de acesso privilegiado com logs de eventos para aumentar a visibilidade e o reconhecimento da situação. Elimine pontos cegos em incidentes de segurança e tome decisões inteligentes com evidências colaborativas.

Auditoria e conformidade

Capture extensivamente todos os eventos em torno de operações privilegiadas da conta como logs ricos em contexto e encaminhe-os para seus servidores SNMP. Mantenha-se sempre pronto para auditorias de conformidade com relatórios integrados para obter diretrizes essenciais.

Relatórios

Tome decisões de negócios informadas com base em uma variedade de relatórios intuitivos e agendáveis ​​sobre o acesso do usuário e dados de atividades. Gere relatórios de sua escolha combinando conjuntos de detalhes específicos das trilhas de auditoria para atender aos requisitos de segurança.

Proteção do DevOps

Integre a segurança da senha ao seu pipeline do DevOps e proteja suas plataformas de integração e entrega contínuas contra ataques baseados em credenciais sem comprometer a eficiência da engenharia.

Integração do sistema de emissão de tickets

Reforce seus fluxos de trabalho de aprovação de acesso para contas privilegiadas incorporando a validação de ID do ticket. Autorize a recuperação de credenciais para solicitações de serviço que exijam acesso privilegiado somente na verificação do status do ticket.

Gerenciamento de chaves SSH

Descubra dispositivos SSH na sua rede e enumere chaves. Crie e implemente novos pares de chaves SSH nos terminais associados com um único clique. Imponha políticas rígidas para rotação periódica automática de chaves.

Segurança de credencial da aplicação

Limpe as comunicações entre aplicações com APIs seguras que eliminam a necessidade de codificação codificada de credenciais. Desligue as backdoors dos servidores críticos e mantenha os invasores à distância.

Gerenciamento de certificado SSL

Proteja seus certificados SSL e identidades digitais. Integre-se a autoridades de certificação populares como Digicert, GoDaddy e Let's Encrypt fora da caixa.

Contrate esse serviço
para sua empresa

Preencha os dados do formulário e um de nossos especialistas entrará em contato para iniciar o
processo de contratação.