Symantec Privileged Access Management
- Kod producenta:
- Kod Arkanet:
- P2309
- Typ produktu: Cyfrowy
- Branża: ogólna
- Rodzaj licencji: nowa licencja/przedłużenie licencji
Symantec Privileged Access Management
Kontroluj uprzywilejowany dostęp do wszystkich zasobów IT, od chmury po komputer.
Symantec Privileged Access Management (PAM) pomaga zapobiegać naruszeniom bezpieczeństwa, chroniąc poufne poświadczenia administracyjne, kontrolując uprzywilejowany dostęp użytkowników, aktywnie egzekwując zasady bezpieczeństwa oraz monitorując i rejestrując uprzywilejowaną aktywność użytkowników w środowiskach wirtualnych, chmurowych i fizycznych.
Dzięki Symantec PAM możesz:
- Zminimalizować ryzyko naruszenia danych - zarządzaj i chroń dostęp do kont i danych uwierzytelniających z podwyższonymi uprawnieniami.
- Zabezpieczyć swoje środowisko hybrydowe - zajmij się wyzwaniami bezpieczeństwa związanymi z migracją aplikacji i danych do chmury.
- Zautomatyzować proces DevOps bez ryzyka - rozszerz zarządzanie dostępem uprzywilejowanym na swoje środowiska programistyczne, aby uwzględnić.
- Włączyć opcję Zero Trust dla dostępu uprzywilejowanego - zweryfikuj każdego użytkownika i urządzenie żądające dostępu do kont z nieograniczonymi uprawnieniami.
Najważniejsze korzyści:
- Kontrola uprzywilejowanego dostęp do wszystkich zasobów IT, od chmury po komputer mainframe.
- Ujednolicona ochrona międzyplatformowa i zarządzanie poświadczeniami kont uprzywilejowanych.
- Automatyczne wykrywanie i ochrona zasobów wirtualnych i w chmurze.
- Dostarczanie odpornych na manipulacje danych audytowych i dowodów kryminalistycznych dla wszystkich działań uprzywilejowanych użytkowników.
- Segregacja obowiązków superużytkowników dzięki szczegółowej kontroli dostępu i bezpiecznemu delegowaniu zadań.
- Eliminacja haseł zakodowanych na stałe w aplikacjach, skryptach i plikach.
- Obsługa łańcuchów narzędzi DevOps.
Najważniejsze funkcje:
- Uprzywilejowany magazyn referencji z modelem dostępu o zerowym poziomie zaufania.
- Analiza zagrożeń dzięki uczeniu maszynowemu i automatycznemu łagodzeniu skutków.
- Kontrola dostępu oparta na hoście w celu ochrony krytycznych serwerów i kontenerów.
- Zarządzanie hasłami między aplikacjami z elastycznymi opcjami.
- Dane audytowe i dowody kryminalistyczne w celu wsparcia zgodności i dochodzeń.
Do pobrania
Produkt dostępny
Kod aktywacyjny wysyłany na email
Oferujemy ponadto:
Kilkaset produktów do ochrony sieci
Wdrożenia systemów
Posprzedażowe wsparcie techniczne