BeyondTrust Privileged Remote Access Funktionen
Welche Funktionen hat BeyondTrust Privileged Remote Access?
Funktionalität
- Rollenbasierte Sicherheit
- Passwörter ausblenden
Überwachung
- Audit-Protokollierung
- Protokollierung von Aktivitäten
Verwaltung
- Richtlinien-, Benutzer- und Rollenverwaltung
Reporting
- Überwachungsprotokoll
- Reporting
Top-bewertete BeyondTrust Privileged Remote Access Alternativen
Filter für Funktionen
Funktionalität
Multi-Faktor-Authentifizierung | Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. | Nicht genügend Daten verfügbar | |
Single Sign-On | Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen. | Nicht genügend Daten verfügbar | |
BYOD-Unterstützung | Ermöglicht es Benutzern, Ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden. | Nicht genügend Daten verfügbar | |
Passwort-Tresor | Speichert Anmeldeinformationen und Kennwörter in einem sicheren Tresor. Eliminiert hartcodierte Passwörter. Blendet Kennwörter für Benutzer aus. | Nicht genügend Daten verfügbar | |
Zentralisierte Verwaltung | Stellt sicher, dass Anmeldeinformationen zentral gespeichert werden (in einem sicheren Tresor) und dass die Systeme bei Änderungen verbunden bleiben. | Nicht genügend Daten verfügbar | |
Rollenbasierte Sicherheit | Wie in 10 BeyondTrust Privileged Remote Access Bewertungen berichtet. Ermöglicht Berechtigungen basierend auf Rollen, z. B. Geschäftseinheit oder anderen Faktoren. | 92% (Basierend auf 10 Bewertungen) | |
Live-Benachrichtigungen | Konfigurieren Sie, welche Ereignisse eine Benachrichtigung auslösen, um den Missbrauch des privilegierten Zugriffs in Echtzeit zu verhindern. | Nicht genügend Daten verfügbar | |
Aufzeichnung und Wiedergabe von Live-Sitzungen | Bietet Live-Sitzungsaufzeichnung und -wiedergabe für Compliance- und Audit-Zwecke. | Nicht genügend Daten verfügbar | |
Passwörter ausblenden | Wie in 10 BeyondTrust Privileged Remote Access Bewertungen berichtet. Bietet die Option zum Ausblenden von Kennwörtern beim Freigeben für Benutzer, z. B. Vertragsarbeiter | 95% (Basierend auf 10 Bewertungen) | |
Temporäres, zeitlich begrenztes Privileg | Ermöglicht temporäre Berechtigungen für eine definierte Aufgabe oder einen bestimmten Zeitraum, um das Risiko des Missbrauchs von Anmeldeinformationen zu verringern. | Nicht genügend Daten verfügbar | |
Temporäres, zeitlich begrenztes Privileg | Ermöglicht temporäre Berechtigungen für eine definierte Aufgabe oder einen bestimmten Zeitraum, um das Risiko des Missbrauchs von Anmeldeinformationen zu verringern. | Nicht genügend Daten verfügbar | |
Netzwerk-Segmentierung | Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. | Nicht genügend Daten verfügbar | |
Adaptive Zutrittskontrolle | Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks. | Nicht genügend Daten verfügbar | |
Zugriffskontrolle | Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen. | Nicht genügend Daten verfügbar | |
Workflows | Zugang von der ersten Zugangsticket-Einreichung bis zur Unterstützung der Beweismittelkette im gesamten Workflow für OT-Umgebungen. | Nicht genügend Daten verfügbar |
Überwachung
Audit-Protokollierung | Basierend auf 10 BeyondTrust Privileged Remote Access Bewertungen. Stellt Überwachungsprotokolle aus Compliancegründen bereit. | 95% (Basierend auf 10 Bewertungen) | |
Protokollierung von Aktivitäten | Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten. 10 Rezensenten von BeyondTrust Privileged Remote Access haben Feedback zu dieser Funktion gegeben. | 98% (Basierend auf 10 Bewertungen) | |
Erkennung von Anomalien | Erkennt abnormales Benutzerverhalten, um Risiken zu minimieren. | Nicht genügend Daten verfügbar |
Verwaltung
Richtlinien-, Benutzer- und Rollenverwaltung | Erstellt Zugriffsanforderungen und -standards und legt Benutzer, Rollen und Zugriffsrechte fest. Diese Funktion wurde in 10 BeyondTrust Privileged Remote Access Bewertungen erwähnt. | 93% (Basierend auf 10 Bewertungen) | |
Genehmigungsworkflows | Ermöglicht Administratoren das Genehmigen oder Ablehnen von Zugriffsänderungen für die Verwendung definierter Workflows. | Nicht genügend Daten verfügbar | |
Automatisierte Bereitstellung | Automatisiert die Bereitstellung und Aufhebung der Bereitstellung, um den manuellen Verwaltungsaufwand zu reduzieren. | Nicht genügend Daten verfügbar | |
Massenänderungen | Reduziert den manuellen Verwaltungsaufwand. | Nicht genügend Daten verfügbar | |
Zentralisierte Verwaltung | Verwaltet Identitätsinformationen aus On-Premise- und Cloud-Anwendungen. | Nicht genügend Daten verfügbar | |
Self-Service-Zugriffsanforderungen | Erlaubt automatisch den Zugriff, wenn Benutzer die Richtlinienanforderungen erfüllen. | Nicht genügend Daten verfügbar | |
Benutzer-, Rollen- und Zugriffsverwaltung | Gewähren Sie Zugriff auf ausgewählte Daten, Funktionen, Objekte usw. basierend auf den Benutzern, Benutzerrollen, Gruppen usw. | Nicht genügend Daten verfügbar | |
Richtlinien-, Benutzer- und Rollenverwaltung - Privileged Access Manager | Erstellt Zugriffsanforderungen und -standards und legt Benutzer, Rollen und Zugriffsrechte fest. | Nicht genügend Daten verfügbar | |
Netzwerk-Mapping (Netzwerk-Mapping) | Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen. | Nicht genügend Daten verfügbar | |
Governance | Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten. | Nicht genügend Daten verfügbar |
Reporting
Überwachungsprotokoll | Erstellt ein umfassendes Protokoll aller Aktivitäten bei der Verwendung der Privileged Access Management Software-Software. 10 Rezensenten von BeyondTrust Privileged Remote Access haben Feedback zu dieser Funktion gegeben. | 95% (Basierend auf 10 Bewertungen) | |
Reporting | Enthält Berichtsfunktionen. 10 Rezensenten von BeyondTrust Privileged Remote Access haben Feedback zu dieser Funktion gegeben. | 97% (Basierend auf 10 Bewertungen) | |
Berichterstattung | Enthält Berichtsfunktionen. | Nicht genügend Daten verfügbar | |
Überwachungsprotokolle | Erstellt ein umfassendes Protokoll aller Aktivitäten bei der Verwendung von Zutrittsmanagement-Software. | Nicht genügend Daten verfügbar | |
Überwachung der Aktivitäten | Überwacht die Benutzeraktivität und dokumentiert das Verhalten für Baselining und die Erkennung von Anomalien. | Nicht genügend Daten verfügbar | |
Sicherheitsrahmen | Folgt branchenspezifischen Sicherheitsrahmenwerken wie IEC 62443 und NIST SP 800-82. | Nicht genügend Daten verfügbar |