Recursos de BeyondTrust Privileged Remote Access
Quais são os recursos de BeyondTrust Privileged Remote Access?
Funcionalidade
- Segurança baseada em função
- Ocultar senhas
Monitoramento
- Log de auditoria
- Registro de atividades
Administração
- Gerenciamento de políticas, usuários e funções
Relatórios
- Log de auditoria
- Relatórios
Principais Alternativas de BeyondTrust Privileged Remote Access Mais Bem Avaliadas
Filtrar por Recursos
Funcionalidade
Autenticação multifator | Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. | Dados insuficientes disponíveis | |
Logon único | Fornece um único ponto de acesso para os usuários acessarem vários produtos de nuvem sem vários logins. | Dados insuficientes disponíveis | |
Suporte a BYOD | Permite que os usuários tragam seu próprio dispositivo para acessar aplicativos da empresa. | Dados insuficientes disponíveis | |
Cofre de Senhas | Armazena credenciais e senhas em um cofre seguro. Elimina senhas codificadas. Oculta senhas dos usuários. | Dados insuficientes disponíveis | |
Gerenciamento centralizado | Garante que as credenciais sejam armazenadas centralmente (em um cofre seguro) e, quando alteradas, que os sistemas permaneçam conectados. | Dados insuficientes disponíveis | |
Segurança baseada em função | Permite privilégios com base em funções, como unidade de negócios ou outros fatores. Revisores de 10 de BeyondTrust Privileged Remote Access forneceram feedback sobre este recurso. | 92% (Com base em 10 avaliações) | |
Notificações ao vivo | Configure quais eventos acionarão uma notificação para evitar o abuso de acesso privilegiado em tempo real. | Dados insuficientes disponíveis | |
Gravação de sessão ao vivo & reprodução | Oferece gravação e reprodução de sessões ao vivo para fins de conformidade e auditoria. | Dados insuficientes disponíveis | |
Ocultar senhas | Conforme relatado em 10 avaliações de BeyondTrust Privileged Remote Access. Oferece a opção de ocultar senhas ao compartilhar com usuários, como trabalhadores contratados | 95% (Com base em 10 avaliações) | |
Privilégio temporário por tempo limitado | Permite privilégios temporários para uma tarefa ou período de tempo definido, para reduzir o risco de abuso de credenciais. | Dados insuficientes disponíveis | |
Privilégio temporário por tempo limitado | Permite privilégios temporários para uma tarefa ou período de tempo definido, para reduzir o risco de abuso de credenciais. | Dados insuficientes disponíveis | |
Segmentação de Rede | Permite controle administrativo sobre componentes de rede, mapeamento e segmentação. | Dados insuficientes disponíveis | |
Controle de acesso adaptável | Fornece um aplicativo baseado em risco para determinar a confiança dentro da rede. | Dados insuficientes disponíveis | |
Controle de acesso | Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais. | Dados insuficientes disponíveis | |
Fluxos de trabalho | Acesso do bilhete de acesso inicial através do suporte à cadeia de custódia ao longo do fluxo de trabalho para ambientes OT. | Dados insuficientes disponíveis |
Monitoramento
Log de auditoria | Fornece logs de auditoria por motivos de conformidade. Este recurso foi mencionado em 10 avaliações de BeyondTrust Privileged Remote Access. | 95% (Com base em 10 avaliações) | |
Registro de atividades | Conforme relatado em 10 avaliações de BeyondTrust Privileged Remote Access. Monitora, registra e registra atividades em tempo real e pós-evento. | 98% (Com base em 10 avaliações) | |
Detecção de anomalias | Detecta o comportamento anormal do usuário para mitigar riscos. | Dados insuficientes disponíveis |
Administração
Gerenciamento de políticas, usuários e funções | Cria requisitos e padrões de acesso e estabelece usuários, funções e direitos de acesso. Revisores de 10 de BeyondTrust Privileged Remote Access forneceram feedback sobre este recurso. | 93% (Com base em 10 avaliações) | |
Fluxos de trabalho de aprovação | Permite que os administradores aprovem ou rejeitem alterações de acesso ao uso de fluxos de trabalho definidos. | Dados insuficientes disponíveis | |
Provisionamento automatizado | Automatiza o provisionamento e o desprovisionamento para reduzir a quantidade de trabalho manual administrativo. | Dados insuficientes disponíveis | |
Alterações em massa | Reduz o trabalho administrativo manual. | Dados insuficientes disponíveis | |
Gerenciamento centralizado | Gerencia informações de identidade de aplicativos locais e na nuvem. | Dados insuficientes disponíveis | |
Solicitações de acesso de autoatendimento | Permite o acesso automaticamente se os usuários atenderem aos requisitos da política. | Dados insuficientes disponíveis | |
Gerenciamento de usuários, funções e acessos | Conceda acesso a dados selecionados, recursos, objetos, etc. com base nos usuários, função de usuário, grupos, etc. | Dados insuficientes disponíveis | |
Gerenciamento de políticas, usuários e funções - Gerenciador de Acesso Privilegiado | Cria requisitos e padrões de acesso e estabelece usuários, funções e direitos de acesso. | Dados insuficientes disponíveis | |
Mapeamento de Rede | Permite a visualização visual de componentes segmentados de redes e seus recursos conectados. | Dados insuficientes disponíveis | |
Governança | Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário. | Dados insuficientes disponíveis |
Relatórios
Log de auditoria | Cria um registro compreensivo de todas as atividades ao utilizar o software de Gerenciamento de Acesso Privilegiado. Este recurso foi mencionado em 10 avaliações de BeyondTrust Privileged Remote Access. | 95% (Com base em 10 avaliações) | |
Relatórios | Conforme relatado em 10 avaliações de BeyondTrust Privileged Remote Access. Inclui a funcionalidade de relatórios. | 97% (Com base em 10 avaliações) | |
Relatório | Inclui a funcionalidade de relatórios. | Dados insuficientes disponíveis | |
Logs de auditoria | Cria um registro compreensivo de todas as atividades ao utilizar o software de gerenciamento de acesso. | Dados insuficientes disponíveis | |
Monitoramento de atividades | Monitora a atividade do usuário, documenta comportamentos para detecção de anomalias e linha de base. | Dados insuficientes disponíveis | |
Estruturas de Segurança | Segue estruturas de segurança específicas da indústria, como IEC 62443 e NIST SP 800-82. | Dados insuficientes disponíveis |