Gestão de Acessos Privilegiados (PAM)

Soluções de Gestão de Acesso Privilegiado (PAM) ajudam as empresas na implementação de uma estrutura de controles, a fim de impedir o acesso não autorizado a dados e sistemas sensíveis e monitorar o acesso legítimo por indivíduos especificamente autorizados. Adotando os conceitos de gerenciamento de senhas, monitoramento de sessão e acessos com privilégios mínimos, permitindo que as organizações construam uma base sólida de infraestrutura de segurança cibernética. A base está no gerenciamento de contas privilegiadas (PAM), que verifica todas as atividades privilegiadas a dados e sistemas sensíveis sem impactar a produtividade, incluindo:

GERENCIAMENTO DE SESSÕES E
CONTAS PRIVILEGIADAS

Essa tecnologia fornece a descoberta, armazenamento, rotação e gerenciamento seguros de todas as credenciais privilegiadas (como contas compartilhadas, chaves SSH, credenciais incorporadas em aplicações ou bancos de dados e contas administrativas) usadas para acessar sistemas. A tecnologia fornece gravações de todas as sessões, oferecendo uma trilha de auditoria forense para investigar possíveis violações.

ELEVAÇÃO DE PRIVILÉGIOS
E GESTÃO DE DELEGAÇÃO

Essa tecnologia fornece elevação controlada de privilégios para aplicações ou sistemas específicos em desktops ou servidores. Outros recursos disponíveis nas soluções de elevação de privilégios incluem monitoramento de sessão (para confirmar a aderência de um usuário à políticas), monitoramento de integridade de arquivos (para fornecer uma trilha de auditoria segura de acesso a arquivos específicos) e controle de aplicações (para garantir que aplicações potencialmente mal-intencionadas, como ransomware nunca sejam usadas como brechas para acessar informações sensíveis.

A superfície de ataque continua a se expandir à medida que as empresas evoluem e para isso, uma solução abrangente é fundamental.

ON-PREMISE

Contas de admin compartilhadas

Desktops (Windows, Mac)

Servidores (Unix, Linux, Windows)

Sistemas de controle industrial

Infraestrutura de rede e segurança

Aplicações e bancos de Dados

Credenciais de máquina (App to App)

Hipervisores e máquinas virtuais

NUVEM E
NUVEM HÍBRIDA

Plataformas de gerenciamento de nuvem (AWS, Azure)

Ambientes virtualizados (VMWare, MSFT)

Máquinas virtualizadas (UNIX, Linux, Windows)

Aplicações SaaS (Facebook, LinkedIn, Custom)

INTERNET
DAS COISAS

Desktops em roaming

BYOD

Câmeras

Sensores

Impressoras

Qualquer dispositivo com conectividade e com Internet incorporada

DEVOPS

Ferramentas DevOps e SecDevOps

Ambientes virtuais dinâmicos

Containers

Microserviços