BeyondTrust Password Safe (PAM/PASM)

BeyondTrust Password Safe (PAM/PASM)

Zwiększ bezpieczeństwo i efektywność swojej pracy zdalnej dzięki zaawansowanej kontroli dostępu, zarządzaniu hasłami i rejestracji sesji

O BeyondTrust Password Safe (PAM/PASM)

BeyondTrust Password Safe to rozwiązanie klasy PAM, które pozwala na wprowadzenie pełnej kontroli i rozliczalności użycia kont o wysokich uprawnieniach przez administratorów i kontraktorów, a także automatyzację procesów zarządzania hasłami i kluczami tych kont. Dotyczy systemów serwerowych, baz danych, urządzeń sieciowych, aplikacji i portali WEB. Podstawowe korzyści to automatyczna rotacja haseł, nagrywanie sesji administracyjnych, utajnienie haseł kont uprzywilejowanych, rozliczalność dostępu do kont administracyjnych.

Dla Twojej organizacji

Nadzór i kontrola nad dostępem do infrastruktury krytycznej uzyskiwanym przez zewnętrznych dostawców (za pomocą VPN) oraz wewnętrznych administratorów

Oddzielenie przedstawicieli zewnętrznych dostawców (kontraktorów) oraz administratorów własnych od haseł kont o wysokich uprawnieniach

Nagrywanie wszystkich sesji do infrastruktury krytycznej

Rozliczalność wykorzystania kont uprzywilejowanych

Automatyzacja rotacji haseł kont uprzywilejowanych w systemach Windows, Linux, Unix, w bazach danych i na urządzeniach sieciowych

Zgodność z dobrymi praktykami dla zarządzania dostępem uprzywilejowanym za pomocą systemu, który jest uznawany za lidera obszaru PAM (Gartner, Forrester, Kuppinger Cole)

Produkty BeyondTrust

Zapytaj o ofertę

Porozmawiajmy o rozwiązaniu dla Twojej organizacji.
Zabezpiecz się przed nieautoryzowanym dostępem i zapewnij bezpieczeństwo swojej organizacji.

Najważniejsze funkcje systemu

  • Zarządzanie hasłami kont uprzywilejowanych (możliwość automatycznej zmiany haseł zgodnie z ustalonymi politykami na różnych platformach jak Windows, Linux, Unix, urządzenia sieciowe, bazy danych)
  • Nagrywanie sesji administracyjnych (rejestracja sesji graficznych RDP oraz SSH do późniejszego audytu)
  • Rejestracja metadanych w sesjach (np. rejestracja nazw otwieranych aplikacji, rejestracja klikanych klawiszy do wykorzystania w późniejszym audycie)
  • Możliwość monitorowania sesji w czasie rzeczywistym (dla sesji RDP oraz SSH audytor może monitorować sesje innych użytkowników i w razie potrzeby je zakończyć)
  • Workflow akceptacyjny (możliwość ograniczenia rozpoczęcia sesji co do dnia, godziny, lub po akceptacji sesji przez osobę upoważnioną)
  • Rozliczalność użycia kont uprzywilejowanych nieimiennych (rozliczalność użycia kont typu root, administrator itp.)
  • Automatyczne zestawianie sesji bez ujawniania hasła (za pomocą dowolnych klientów RDP/SSH firm trzecich można rozpocząć sesję bez potrzeby wprowadzania poświadczeń do kont uprzywilejowanych)
  • Raporty i analityka (rozbudowany moduł raportowy pozwalający śledzić zdarzenia z związane z kontami uprzywilejowanymi i sesjami do zasobów krytycznych)
  • Możliwość automatyzacji wielu procesów konfiguracyjnych i utrzymaniowych (np. możliwość automatyzacji dodawania zasobów i kont zarządzanych na podstawie zdefiniowanych kryterów)
  • Wbudowany skaner sieciowy (zapewnia możliwość pozyskiwania informacji o zasobach w infrastrukturze i wykrywaniu na nich kont o uprawnieniach administracyjnych)
  • System dostarczany w postaci appliancea (uproszczenie procesów wdrożentiowych oraz utrzymaniowych)

Jak działa BeyondTrust Password Safe

System zbudowany jest w oparciu o appliance onpremise lub jest dostarczany jako usługa Cloud. System Password Safe pośredniczy w realizowaniu sesji zdalnych między użytkownikami a systemami wewnątrz organizacji, dzięki temu może je rejestrować i może nakładać na nie polityki bezpieczeństwa. W typowym scenariuszu implementacji OnPrem, Password Safe jest umieszczany wewnętrz infrastruktury klienta i dla dostawców zewnętrznych wymaga współpracy z VPNem klienta. Wszystkie sesje zdalne są realizowane za pomocą typowych klientów RDP/SSH dzięki czemu użytkownicy nie muszą instalować dodakowych komponentów na swoich komputerach.

System Password Safe może rotować hasłami kont uprzywilejowanych na zarządzanych zasobach. Odbywa się to za pomocą tak zwanych kont funkcyjnych (rotacja haseł odbywa się bezagentowo na różnych systemach końcowych typu Windows, Linux, bazach danych, urządzeniach sieciowych).

Użytkownicy z rolą audytorów mogą w czasie rzeczywistym monitorować wszystkie sesje użytkowników. Mogą też przeglądać i audytować sesje historyczne (wyszukiwanie po ciągach znaków, notatki w sesji).

Przewagi BeyondTrust Password Safe

Rozwiązanie rozpoznawane we wszystkich rankingach PAM i pozycjonowane jako lider rynku

Możliwość rotacji haseł na bardzo dużej grupie systemów końcowych (Windows, Linux/Unix, Bazy danych, urządzenia sieciowe itp. dokładna lista dostępna w dokumentacji)

W przypadku braku wbudowanej platformy możliwość jej utworzenia (zapewnia możliwość objęcia rotacją haseł dodatkowych – nowych systemów)

Wbudowany skaner sieciowy do wykrywania zasobów i kont

Wysoki stopień automatyzacji zadań (możliwość zautomatyzowania procesów dodawania zasobów, kont uprzywilejowanych i przydział uprawnień dla użytkowników)

Możliwość współpracy z typowymi klientami RDP i SSH (sesje są realizowane za pomocą znanych i typowych narzędzi jak MSTSC, putty itp.)

Rozbudowane możliwości audytowe (np. poszukiwanie po ciągach znaków i notatki do zarejestrowanych sesji) oraz raportowe

Wyjątkowo proste mechanizmy obsługi przypadków użycia kont uprzywilejowanych imiennych.

Skontaktuj się z nami

Chciałbyś dowiedzieć się, jak podnieść poziom bezpieczeństwa w Twojej firmie?

Zachęcamy do kontaktu z nami – jesteśmy gotowi odpowiedzieć na wszelkie wątpliwości oraz udzielić fachowego doradztwa w doborze odpowiednich rozwiązań dla Twojej organizacji!