Guardar en Mis Listas
Pagado
Reclamado

Características de BeyondTrust Privileged Remote Access

¿Cuáles son las funciones de BeyondTrust Privileged Remote Access?

Funcionalidad

  • Seguridad basada en roles
  • Ocultar contraseñas

Monitoreo

  • Registro de auditoría
  • Registro de actividad

Administración

  • Administración de directivas, usuarios y roles

Informes

  • Registro de auditoría
  • Informes

Filtrar por Funciones

Funcionalidad

Autenticación multifactor

Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse.

No hay suficientes datos disponibles

Inicio de sesión único

Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión.

No hay suficientes datos disponibles

Soporte BYOD

Permite a los usuarios traer su propio dispositivo para acceder a las aplicaciones de la empresa.

No hay suficientes datos disponibles

Bóveda de contraseñas

Almacena credenciales y contraseñas en un almacén seguro. Elimina las contraseñas codificadas. Oculta las contraseñas de los usuarios.

No hay suficientes datos disponibles

Gestión centralizada

Garantiza que las credenciales se almacenen de forma centralizada (en un almacén seguro) y, cuando se cambien, que los sistemas permanezcan conectados.

No hay suficientes datos disponibles

Seguridad basada en roles

Permite privilegios basados en roles, como la unidad de negocio u otros factores. Esta función fue mencionada en 10 reseñas de BeyondTrust Privileged Remote Access.
92%
(Basado en 10 reseñas)

Notificaciones en vivo

Configure qué eventos desencadenarán una notificación para evitar el abuso de acceso privilegiado en tiempo real.

No hay suficientes datos disponibles

Grabación y reproducción de sesiones en vivo

Ofrece grabación y reproducción de sesiones en vivo para fines de cumplimiento y auditoría.

No hay suficientes datos disponibles

Ocultar contraseñas

Ofrece la opción de ocultar contraseñas al compartir con usuarios, como trabajadores contratados Los revisores de 10 de BeyondTrust Privileged Remote Access han proporcionado comentarios sobre esta función.
95%
(Basado en 10 reseñas)

Privilegio temporal y limitado en el tiempo

Permite privilegios temporales para una tarea o período de tiempo definido, para reducir el riesgo de abuso de credenciales.

No hay suficientes datos disponibles

Privilegio temporal y limitado en el tiempo

Permite privilegios temporales para una tarea o período de tiempo definido, para reducir el riesgo de abuso de credenciales.

No hay suficientes datos disponibles

Segmentación de red

Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.

No hay suficientes datos disponibles

Control de acceso adaptativo

Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red.

No hay suficientes datos disponibles

Control de acceso

Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales.

No hay suficientes datos disponibles

Flujos de trabajo

Acceso desde la presentación inicial del ticket de acceso a través del apoyo a la cadena de custodia a lo largo del flujo de trabajo para entornos OT.

No hay suficientes datos disponibles

Monitoreo

Registro de auditoría

Basado en 10 reseñas de BeyondTrust Privileged Remote Access. Proporciona registros de auditoría por motivos de cumplimiento.
95%
(Basado en 10 reseñas)

Registro de actividad

Supervisa, registra y registra la actividad en tiempo real y posterior al evento. Los revisores de 10 de BeyondTrust Privileged Remote Access han proporcionado comentarios sobre esta función.
98%
(Basado en 10 reseñas)

Detección de anomalías

Detecta el comportamiento anormal del usuario para mitigar los riesgos.

No hay suficientes datos disponibles

Administración

Administración de directivas, usuarios y roles

Basado en 10 reseñas de BeyondTrust Privileged Remote Access. Crea requisitos y estándares de acceso y establece usuarios, roles y derechos de acceso.
93%
(Basado en 10 reseñas)

Flujos de trabajo de aprobación

Permite a los administradores aprobar o rechazar cambios de acceso al uso de flujos de trabajo definidos.

No hay suficientes datos disponibles

Aprovisionamiento automatizado

Automatiza el aprovisionamiento y desaprovisionamiento para reducir la cantidad de trabajo manual administrativo.

No hay suficientes datos disponibles

Cambios masivos

Reduce el trabajo administrativo manual.

No hay suficientes datos disponibles

Gestión centralizada

Administra la información de identidad de las aplicaciones locales y en la nube.

No hay suficientes datos disponibles

Solicitudes de acceso de autoservicio

Permite automáticamente el acceso si los usuarios cumplen los requisitos de la directiva.

No hay suficientes datos disponibles

Administración de usuarios, roles y accesos

Conceda acceso para seleccionar datos, entidades, objetos, etc. en función de los usuarios, el rol de usuario, los grupos, etc.

No hay suficientes datos disponibles

Administración de directivas, usuarios y roles: Privileged Access Manager

Crea requisitos y estándares de acceso y establece usuarios, roles y derechos de acceso.

No hay suficientes datos disponibles

Mapeo de red

Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados.

No hay suficientes datos disponibles

Gobernanza

Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.

No hay suficientes datos disponibles

Informes

Registro de auditoría

Basado en 10 reseñas de BeyondTrust Privileged Remote Access. Crea un registro completo de todas las actividades cuando se utiliza el software de gestión de acceso privilegiado.
95%
(Basado en 10 reseñas)

Informes

Incluye funcionalidad de informes. Esta función fue mencionada en 10 reseñas de BeyondTrust Privileged Remote Access.
97%
(Basado en 10 reseñas)

Informes

Incluye funcionalidad de informes.

No hay suficientes datos disponibles

Registros de auditoría

Crea un registro completo de todas las actividades cuando se utiliza el software de gestión de acceso.

No hay suficientes datos disponibles

Monitoreo de actividad

Supervisa la actividad del usuario, documenta los comportamientos para la línea de base y la detección de anomalías.

No hay suficientes datos disponibles

Marcos de Seguridad

Sigue marcos de seguridad específicos de la industria, como IEC 62443 y NIST SP 800-82.

No hay suficientes datos disponibles

BeyondTrust Privi...