Recursos de Symantec PAM
Quais são os recursos de Symantec PAM?
Funcionalidade
- Logon único
- Ocultar senhas
Administração
- Solicitações de acesso de autoatendimento
Principais Alternativas de Symantec PAM Mais Bem Avaliadas
Categorias Symantec PAM no G2
Filtrar por Recursos
Funcionalidade
Autenticação multifator | Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. | Dados insuficientes disponíveis | |
Logon único | Fornece um único ponto de acesso para os usuários acessarem vários produtos de nuvem sem vários logins. Revisores de 10 de Symantec PAM forneceram feedback sobre este recurso. | 80% (Com base em 10 avaliações) | |
Suporte a BYOD | Permite que os usuários tragam seu próprio dispositivo para acessar aplicativos da empresa. | Dados insuficientes disponíveis | |
Cofre de Senhas | Armazena credenciais e senhas em um cofre seguro. Elimina senhas codificadas. Oculta senhas dos usuários. | Dados insuficientes disponíveis | |
Gerenciamento centralizado | Garante que as credenciais sejam armazenadas centralmente (em um cofre seguro) e, quando alteradas, que os sistemas permaneçam conectados. | Dados insuficientes disponíveis | |
Segurança baseada em função | Permite privilégios com base em funções, como unidade de negócios ou outros fatores. | Dados insuficientes disponíveis | |
Notificações ao vivo | Configure quais eventos acionarão uma notificação para evitar o abuso de acesso privilegiado em tempo real. | Dados insuficientes disponíveis | |
Gravação de sessão ao vivo & reprodução | Oferece gravação e reprodução de sessões ao vivo para fins de conformidade e auditoria. | Dados insuficientes disponíveis | |
Ocultar senhas | Conforme relatado em 10 avaliações de Symantec PAM. Oferece a opção de ocultar senhas ao compartilhar com usuários, como trabalhadores contratados | 87% (Com base em 10 avaliações) | |
Privilégio temporário por tempo limitado | Permite privilégios temporários para uma tarefa ou período de tempo definido, para reduzir o risco de abuso de credenciais. | Dados insuficientes disponíveis |
Monitoramento
Log de auditoria | Fornece logs de auditoria por motivos de conformidade. | Dados insuficientes disponíveis | |
Registro de atividades | Monitora, registra e registra atividades em tempo real e pós-evento. | Dados insuficientes disponíveis | |
Detecção de anomalias | Detecta o comportamento anormal do usuário para mitigar riscos. | Dados insuficientes disponíveis |
Administração
Gerenciamento de políticas, usuários e funções | Cria requisitos e padrões de acesso e estabelece usuários, funções e direitos de acesso. | Dados insuficientes disponíveis | |
Fluxos de trabalho de aprovação | Permite que os administradores aprovem ou rejeitem alterações de acesso ao uso de fluxos de trabalho definidos. | Dados insuficientes disponíveis | |
Provisionamento automatizado | Automatiza o provisionamento e o desprovisionamento para reduzir a quantidade de trabalho manual administrativo. | Dados insuficientes disponíveis | |
Alterações em massa | Reduz o trabalho administrativo manual. | Dados insuficientes disponíveis | |
Gerenciamento centralizado | Gerencia informações de identidade de aplicativos locais e na nuvem. | Dados insuficientes disponíveis | |
Solicitações de acesso de autoatendimento | Conforme relatado em 10 avaliações de Symantec PAM. Permite o acesso automaticamente se os usuários atenderem aos requisitos da política. | 77% (Com base em 10 avaliações) |
Relatórios
Log de auditoria | Cria um registro compreensivo de todas as atividades ao utilizar o software de Gerenciamento de Acesso Privilegiado. | Dados insuficientes disponíveis | |
Relatórios | Inclui a funcionalidade de relatórios. | Dados insuficientes disponíveis |