Centrify Privilege Service combina a gestão de senha de conta compartilhada com a capacidade de gerenciar e auditar o acesso com segurança através de TI intern...
Fabricante:
Centrify Corporation
Categoria:
Produtividade
Gestão de acessos e senhas baseada em nuvem
Centrify Privilege Service combina a gestão de senha de conta compartilhada com a capacidade de gerenciar e auditar o acesso com segurança através de TI interna e terceirizada. O resultado final é o aumento da segurança ao compartilhar contas privilegiadas, a simplificação da conformidade e o acesso remoto seguro para infraestrutura no local e baseada na nuvem.
BENEFÍCIOS PARA EXECUTIVOS
Reduza o risco de falhas de segurança ao compartilhar contas privilegiadas
Minimize os riscos associados às contas privilegiadas – que são cada vez mais o foco de hackers e invasores maliciosos – aplicando o controle centralizado sobre quem pode acessar credenciais compartilhadas.
Simplifique os esforços de conformidade para contas privilegiadas
Aproveite o monitoramento de sessão privilegiada e os relatórios de acesso para tornar os esforços de conformidade para contas privilegiadas eficientes e eficazes.
Garanta o futuro da sua estratégia de gerenciamento de identidade e acesso (IAM)
Possibilite o acesso remoto seguro a infraestruturas no local e baseadas na nuvem, tanto para TI interna quanto terceirizada, através de um serviço confiável e seguro baseado na nuvem.
BENEFÍCIOS PARA LÍDERES DE TI
Aplique controle centralizado sobre contas privilegiadas
Controle quem pode acessar credenciais de contas privilegiadas, audite todos os check-ins/check-outs de senha e registre sessões privilegiadas.
Aumente a segurança de acesso
Conceda acesso remoto seguro para equipes de TI interna e terceirizada ao data center e à infraestrutura baseada em nuvem específicos que elas gerenciam sem o risco elevado de dar acesso completo à VPN.
Ofereça conformidade e auditorias de baixo custo para contas privilegiadas
Comprove a conformidade facilmente através de vídeos completos de sessões privilegiadas e relatórios sobre quem tem acesso a contas privilegiadas e contas administrativas compartilhadas e quem usou esse acesso.
BENEFÍCIOS PARA USUÁRIOS DE TI
Acesse servidores e infraestrutura de rede com facilidade
Obtenha acesso baseado na nuvem a servidores e infraestrutura de rede sem a necessidade de estabelecer uma conexão VPN ao data center ou à nuvem.
Obtenha o acesso de que precisa
Serviço único, baseado na nuvem, para acessar credenciais de conta administrativa compartilhada e acesso em um único clique à infraestrutura que você gerencia no data center e na nuvem.
Local único para acesso de emergência a senhas de superusuários
Obtenha acesso de emergência a senhas de superusuários para servidores e infraestrutura de rede para dar suporte a cenários “break glass”.
GESTÃO DE SENHA DE CONTA COMPARTILHADA
Gerenciamento simplificado de senhas de contas privilegiadas e compartilhadas
Proteja e gerencie as contas de superusuário e serviço em servidores e dispositivos de rede, tanto no local quanto na nuvem. Ofereça segurança para a empresa moderna, onde a TI está cada vez mais fora do firewall, com um serviço seguro baseado na nuvem que é mais rápido de implementar e oferece ROI mais ágil.
ACESSO REMOTO SEGURO
Acesso remoto seguro à infraestrutura sem uma VPN
Ofereça às equipes de TI remota e terceirizada um acesso seguro baseado na nuvem aos servidores e equipamentos de rede específicos que gerenciam – no local e na nuvem. Segurança sensível ao contexto, autenticação multifator e um serviço em conformidade com o SOC 2 combinam-se para oferecer a mesma segurança robusta que você espera dentro do seu perímetro corporativo.
MONITORAMENTO DE SESSÕES PRIVILEGIADAS
Monitoramento e relatórios detalhados de sessões privilegiadas
Monitore sessões privilegiadas consistentemente, seja usando contas compartilhadas ou contas de usuário com privilégios elevados, para servidores e dispositivos de rede, de forma local ou na nuvem. Estabeleça mecanismos de responsabilização e simplifique a conformidade regulatória através de auditoria de sessões, reprodução de vídeos, recursos de pesquisa e relatórios abrangentes de conformidade. As equipes de TI podem identificar atividades suspeitas, resolver falhas no sistema e realizar investigações forenses em falhas.
Requisitos do sistema:
CPU: processador dual core de 1,8 GHz
RAM: 2 GB
HDD / SSD: 50 GB de espaço livre na unidade principal
Sistema operacional: Microsoft Windows 10, Microsoft Windows 8 32 bits, Microsoft Windows 7 32 bits e Microsoft Windows Vista 32 bits
Resolução: 1024×768
Sistemas operacional suportados
Mac OS X 10.5x (Leopard), Mac OS X 10.6 (Snow Leopard), Mac OS X 10.7 (Lion), Mac OS X 10.7 (Mountain Lion), OS X 10.9 (Mavericks) e Mac OS X 10.10 (Yosemite)
Requisitos de hardware
Memória - 1 GB de RAM e mais
Espaço livre em disco - 50 MB
Tipo de sistema - SO de 32 bits e 64 bits
Não sabe qual software precisa ou não encontrou o que procurava? Nós temos um time preparado para te ajudar a escolher o software ideal para sua empresa.