Zu Meinen Listen hinzufügen
Bezahlt
Beansprucht

BeyondTrust Privileged Remote Access Funktionen

Welche Funktionen hat BeyondTrust Privileged Remote Access?

Funktionalität

  • Rollenbasierte Sicherheit
  • Passwörter ausblenden

Überwachung

  • Audit-Protokollierung
  • Protokollierung von Aktivitäten

Verwaltung

  • Richtlinien-, Benutzer- und Rollenverwaltung

Reporting

  • Überwachungsprotokoll
  • Reporting

Filter für Funktionen

Funktionalität

Multi-Faktor-Authentifizierung

Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen.

Nicht genügend Daten verfügbar

Single Sign-On

Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen.

Nicht genügend Daten verfügbar

BYOD-Unterstützung

Ermöglicht es Benutzern, Ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden.

Nicht genügend Daten verfügbar

Passwort-Tresor

Speichert Anmeldeinformationen und Kennwörter in einem sicheren Tresor. Eliminiert hartcodierte Passwörter. Blendet Kennwörter für Benutzer aus.

Nicht genügend Daten verfügbar

Zentralisierte Verwaltung

Stellt sicher, dass Anmeldeinformationen zentral gespeichert werden (in einem sicheren Tresor) und dass die Systeme bei Änderungen verbunden bleiben.

Nicht genügend Daten verfügbar

Rollenbasierte Sicherheit

Wie in 10 BeyondTrust Privileged Remote Access Bewertungen berichtet. Ermöglicht Berechtigungen basierend auf Rollen, z. B. Geschäftseinheit oder anderen Faktoren.
92%
(Basierend auf 10 Bewertungen)

Live-Benachrichtigungen

Konfigurieren Sie, welche Ereignisse eine Benachrichtigung auslösen, um den Missbrauch des privilegierten Zugriffs in Echtzeit zu verhindern.

Nicht genügend Daten verfügbar

Aufzeichnung und Wiedergabe von Live-Sitzungen

Bietet Live-Sitzungsaufzeichnung und -wiedergabe für Compliance- und Audit-Zwecke.

Nicht genügend Daten verfügbar

Passwörter ausblenden

Wie in 10 BeyondTrust Privileged Remote Access Bewertungen berichtet. Bietet die Option zum Ausblenden von Kennwörtern beim Freigeben für Benutzer, z. B. Vertragsarbeiter
95%
(Basierend auf 10 Bewertungen)

Temporäres, zeitlich begrenztes Privileg

Ermöglicht temporäre Berechtigungen für eine definierte Aufgabe oder einen bestimmten Zeitraum, um das Risiko des Missbrauchs von Anmeldeinformationen zu verringern.

Nicht genügend Daten verfügbar

Temporäres, zeitlich begrenztes Privileg

Ermöglicht temporäre Berechtigungen für eine definierte Aufgabe oder einen bestimmten Zeitraum, um das Risiko des Missbrauchs von Anmeldeinformationen zu verringern.

Nicht genügend Daten verfügbar

Netzwerk-Segmentierung

Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.

Nicht genügend Daten verfügbar

Adaptive Zutrittskontrolle

Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks.

Nicht genügend Daten verfügbar

Zugriffskontrolle

Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen.

Nicht genügend Daten verfügbar

Workflows

Zugang von der ersten Zugangsticket-Einreichung bis zur Unterstützung der Beweismittelkette im gesamten Workflow für OT-Umgebungen.

Nicht genügend Daten verfügbar

Überwachung

Audit-Protokollierung

Basierend auf 10 BeyondTrust Privileged Remote Access Bewertungen. Stellt Überwachungsprotokolle aus Compliancegründen bereit.
95%
(Basierend auf 10 Bewertungen)

Protokollierung von Aktivitäten

Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten. 10 Rezensenten von BeyondTrust Privileged Remote Access haben Feedback zu dieser Funktion gegeben.
98%
(Basierend auf 10 Bewertungen)

Erkennung von Anomalien

Erkennt abnormales Benutzerverhalten, um Risiken zu minimieren.

Nicht genügend Daten verfügbar

Verwaltung

Richtlinien-, Benutzer- und Rollenverwaltung

Erstellt Zugriffsanforderungen und -standards und legt Benutzer, Rollen und Zugriffsrechte fest. Diese Funktion wurde in 10 BeyondTrust Privileged Remote Access Bewertungen erwähnt.
93%
(Basierend auf 10 Bewertungen)

Genehmigungsworkflows

Ermöglicht Administratoren das Genehmigen oder Ablehnen von Zugriffsänderungen für die Verwendung definierter Workflows.

Nicht genügend Daten verfügbar

Automatisierte Bereitstellung

Automatisiert die Bereitstellung und Aufhebung der Bereitstellung, um den manuellen Verwaltungsaufwand zu reduzieren.

Nicht genügend Daten verfügbar

Massenänderungen

Reduziert den manuellen Verwaltungsaufwand.

Nicht genügend Daten verfügbar

Zentralisierte Verwaltung

Verwaltet Identitätsinformationen aus On-Premise- und Cloud-Anwendungen.

Nicht genügend Daten verfügbar

Self-Service-Zugriffsanforderungen

Erlaubt automatisch den Zugriff, wenn Benutzer die Richtlinienanforderungen erfüllen.

Nicht genügend Daten verfügbar

Benutzer-, Rollen- und Zugriffsverwaltung

Gewähren Sie Zugriff auf ausgewählte Daten, Funktionen, Objekte usw. basierend auf den Benutzern, Benutzerrollen, Gruppen usw.

Nicht genügend Daten verfügbar

Richtlinien-, Benutzer- und Rollenverwaltung - Privileged Access Manager

Erstellt Zugriffsanforderungen und -standards und legt Benutzer, Rollen und Zugriffsrechte fest.

Nicht genügend Daten verfügbar

Netzwerk-Mapping (Netzwerk-Mapping)

Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen.

Nicht genügend Daten verfügbar

Governance

Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.

Nicht genügend Daten verfügbar

Reporting

Überwachungsprotokoll

Erstellt ein umfassendes Protokoll aller Aktivitäten bei der Verwendung der Privileged Access Management Software-Software. 10 Rezensenten von BeyondTrust Privileged Remote Access haben Feedback zu dieser Funktion gegeben.
95%
(Basierend auf 10 Bewertungen)

Reporting

Enthält Berichtsfunktionen. 10 Rezensenten von BeyondTrust Privileged Remote Access haben Feedback zu dieser Funktion gegeben.
97%
(Basierend auf 10 Bewertungen)

Berichterstattung

Enthält Berichtsfunktionen.

Nicht genügend Daten verfügbar

Überwachungsprotokolle

Erstellt ein umfassendes Protokoll aller Aktivitäten bei der Verwendung von Zutrittsmanagement-Software.

Nicht genügend Daten verfügbar

Überwachung der Aktivitäten

Überwacht die Benutzeraktivität und dokumentiert das Verhalten für Baselining und die Erkennung von Anomalien.

Nicht genügend Daten verfügbar

Sicherheitsrahmen

Folgt branchenspezifischen Sicherheitsrahmenwerken wie IEC 62443 und NIST SP 800-82.

Nicht genügend Daten verfügbar

BeyondTrust Privi...