Password Safe

Password Safe

Erkennen, verwalten, kontrollieren und überwachen sie alle Arten von privilegierten Accounts.

BeyondTrust Password Safe vereint privilegierte Passwort- und Sitzungsverwaltung und bietet sichere Erkennung, Verwaltung, Kontrolle und Überwachung für alle privilegierten Zugangsdaten. Password Safe ermöglicht Unternehmen die vollständige Kontrolle und Haftung im Zusammenhang mit privilegierten Konten.

Umfassende Erkennung

Stellen Sie sicher, dass alle privilegierten Accounts kontinuierlich identifiziert und verwaltet werden und das Onboarding automatisch erfolgt.

Verbesserte Sitzungsüberwachung

Sorgen Sie für eine vollständig integrierte Sitzungsaufzeichnung für Echtzeit-Einblicke in das Verhalten privilegierter Nutzer für Audits und Forensik.

Erweiterte privilegierte Bedrohungsanalysen

Bieten Sie Einblick in den Asset-Zustand, damit IT-Teams fundiertere Entscheidungen über Zugriffsrechte treffen können.

Funktionen

Funktionen und Leistungen.

  • Kontinuierliche, automatisierte Kontoerkennung und automatisiertes Onboarding: Nutzen Sie eine Discovery-Engine für verteilte Netzwerke, um alle Assets zu scannen, zu identifizieren und zu profilieren. Die dynamische Kategorisierung ermöglicht das automatische Onboarding in Smart Groups für eine effiziente Verwaltung.
  • Sichere SSH-Schlüssel-Verwaltung: Wechseln Sie die SSH-Schlüssel automatisch nach einem festgelegten Zeitplan, und setzen Sie eine differenzierte Zugriffsteuerung sowie einen detaillierten Workflow durch. Nutzen Sie private Schlüssel, um Benutzer über den Proxy sicher bei Unix/Linux-Systemen anzumelden, ohne dass der Anwender mit dem Schlüssel zu tun hat, und mit vollständiger Aufzeichnung von privilegierten Sitzungen.
  • Passwortverwaltung von Anwendung zu Anwendung: Eliminieren Sie hartkodierte oder eingebettete Zugangsdaten über eine anpassbare API-Schnittstelle, die eine unbegrenzte Anzahl von Password Caches für Skalierbarkeit und Redundanz enthält.
  • Verbesserte Verwaltung privilegierter Sitzungen: Die Live-Sitzungsverwaltung ermöglicht echte doppelte Kontrolle und erlaubt es Administratoren, verdächtiges Verhalten aufzuzeichnen, zu sperren und zu dokumentieren, ohne Sitzungen oder die Produktivität zu beeinträchtigen.
  • Anpassbare Zugangskontrolle: Bewerten Sie den Just-in-time-Kontext und vereinfachen Sie Zugriffsanfragen, indem Sie Tag, Datum, Uhrzeit und Ort berücksichtigen, an dem ein Benutzer auf Ressourcen zugreift, um seine Zugriffsberechtigung auf diese Systeme zu bestimmen.
  • Erweiterte privilegierte Bedrohungsanalysen: Messen Sie die Merkmale der Anlagen und das Nutzerverhalten von einem Tag auf den anderen und bewerten Sie Umfang und Geschwindigkeit aller Änderungen, die auf verdächtige Abweichungen hinweisen.

Vorteile

Vorteile für Unternehmen

Workflow und Benutzerfreundlichkeit

  • Nutzen Sie rollenbasierte Zugriffskontrollen mit AD- und LDAP-Integration.
  • Verbessern Sie den Checkout-Workflow durch Konnektivität mit RDP und SSH über systemeigene Desktoptools wie PuTTY und MSTSC.
  • Erfüllen von dringenden Anfragen.
  • Nutzen Sie einen Unix- oder Linux-Jumphost, um nach der Verbindung der Sitzung einen Befehl oder ein Skript auszuführen.

Sicherheit, Skalierbarkeit und Betriebszeit

  • Verlassen Sie sich auf gehärtete Appliances mit FIPS 1402-validierten Komponenten, AES256-Verschlüsselung und HTTPS-/SSLv3-Kommunikation.
  • Ermöglichen Sie die Verbindung einer uneingeschränkten Anzahl von Password-Safe-Anwendungen mit einer externen SQL-Gruppe mit AlwaysOn-Verfügbarkeit für einzigartige Hochverfügbarkeit und Skalierbarkeit.

Schlüsselfertige Bereitstellung

  • Schnelle und sichere Installation mit minimalen Schnittstellen für Konfiguration und Management.

Über BeyondTrust

BeyondTrust ist der weltweit führende Anbieter von Privileged Access Management und bietet den nahtlosesten Ansatz zur Vermeidung von privilegienbedingten Sicherheitslücken. Unsere erweiterbare Plattform ermöglicht es Unternehmen, die Sicherheitsstufe für Zugriffsrechte einfach zu erhöhen, sobald sich Bedrohungen in Endgeräte-, Server-, Cloud-, DevOps- und Netzwerkgeräteumgebungen entwickeln. 20.000 Kunden vertrauen auf BeyondTrust.