Privileged Session Manager помогает обеспечить доступ, контроль конфигураций, мониторинг в режиме реального времени и записывает все виды активности в центрах обработки данных или сетевой инфраструктуры.
Обеспечьте доступ к критически важным системам только для законных бизнес целей. Privileged Session Manager (PSM) работает как шлюз между пользователями и целевыми системами, что позволяет контролировать, отслеживать и проверять зашифрованные сеансы администратора.
Отслеживает и записывает все привилегированные сеансы и изменения конфигурации. Обеспечивает повторы привилегированных сеансов в виде видеомагнитофона, включая пользователей ИТ и сетевых администраторов. Все команды, как неудачные, так и успешные, регистрируются. Регистрация команд которые пользователь пытался запустить, на каком устройстве и когда.
Снижает риски за счет ограничения полномочий, назначаемых бизнес-подразделениям и отделам, путем предоставления доступа только к системам, за которые они отвечают. Практика «разделения обязанностей» и «минимальных привилегий» достигается независимо от возможностей профиля для Целевого устройства. Любые настраиваемые политики (разрешенные наборы команд, заблокированные наборы команд) могут быть определены и применены к любой группе пользователей, гарантируя, что только «требуемый набор команд» может быть выполнен пользователем для выполнения своих задач, ограничивая стандартные учетные записи пользователей от имеющий сверх привилегированный доступ.
Когда пользователь подключен к устройству, супервизор может контролировать сеанс в режиме реального времени, а также может взять/освободить управление сеансом. Это особенно полезно, когда мониторинг в реальном времени требуется для учетных записей аварийных служб или для наблюдения за тем, кто проходит обучение.
Single Connect Session Manager позволяет пользователю подключать корпоративные приложения, не зная имени пользователя и пароля приложения.
Помогает исключить совместное использование паролей и использование общей учетной записи. Пользователи всегда входят в систему со своим именем пользователя и паролем, даже если для подключения к устройству используется общая учетная запись. Например, я подключаюсь к Single Connect с именем пользователя = Frank, а затем выбирая устройство для подключения. Single Connect Session Manager устанавливает сеанс с целевым устройством, но может использовать username = admin. Пользователь никогда не знает настоящего имени пользователя / пароля, используемого для подключения к целевому устройству, все, что он знает, - это собственное имя пользователя / пароль.
Позволяет определять временные ограничения доступа в зависимости от времени суток, дня недели, часов обслуживания и т.д.
Обнаруживает и предотвращает вредоносные атаки до их возникновения.
Пользователи продолжают использовать приложения на своих компьютерах, как привыкли.
Предоставляет журналы и отчеты, необходимые для аудита и соблюдения нормативных требований.