Symantec PAM — контроль доступа привилегированных пользователей

Symantec Privileged Access Management (PAM) — может минимизировать риск утечки данных за счет постоянной защиты учетных данных, контроля доступа и мониторинга действий привилегированных пользователей.

Обзор решений

Symantec Privileged Access Management разработан для предотвращения нарушений безопасности путем защиты конфиденциальных учетных данных администратора, контроля доступа привилегированных пользователей, упреждающего применения политик безопасности, а также мониторинга и записи действий привилегированных пользователей в виртуальной, облачной и физической средах. Решение обеспечивает привилегированное хранилище учетных данных, запись сеанса, аналитику угроз, управление доступом на основе хоста для критически важных серверов и управление паролями между приложениями для работы с объектами, не являющимися людьми, такими как приложения, файлы конфигурации и сценарии.

Решение быстро развертывается, простое в обслуживании, оно может обрабатывать и записывать значительно больше одновременных запросов, используя меньшую часть оборудования по сравнению с ведущими конкурентами. Решение также обеспечивает гибкость как сетевой, так и агентной архитектуры.

В совокупности эти возможности позволяют Symantec PAM предлагать одну из самых низких совокупных затрат на владение в отрасли.

Особенности и возможности

Symantec Privileged Access Management предоставляет комплексное решение для предотвращения утечки данных и борьбы с внутренними угрозами с помощью следующих функций и возможностей:

  • A privileged credential vault защищает и управляет конфиденциальными учетными данными администратора, такими как пароли root и администратора и ключи SSH. Учетные данные хранятся в безопасном хранилище и автоматически меняются для обеспечения соответствия политикам безопасности. Модель доступа с нулевым доверием на основе политик гарантирует, что только авторизованным пользователям предоставляется доступ к привилегированным учетным данным и учетным записям, и что пользователи проходят положительную проверку подлинности с использованием двухфакторных учетных данных перед предоставлением такого доступа.
  • Threat analytics обеспечивает непрерывный интеллектуальный мониторинг, который оценивает поведение привилегированных пользователей и использует машинное обучение для сравнения текущих действий с историческими наблюдениями и поведением других пользователей. При обнаружении необычного или опасного поведения могут автоматически запускаться меры по смягчению последствий, чтобы остановить атаки и ограничить ущерб, а также бороться с внутренними угрозами и атаками с захватом учетной записи.
  • Host-based access control защищает критически важные серверы с помощью мощных, детализированных средств управления безопасностью доступа на уровне операционной системы и действий привилегированных пользователей. Контроль доступа на основе хоста защищает и контролирует файлы, папки, процессы, реестры и подключения к демону Docker. Контроль доступа на основе хоста также может управлять тем, кому разрешено запускать команды докеров на хосте, и позволяет пользователям UNIX и Linux проходить аутентификацию с помощью Active Directory и Kerberos.
  • Application-to-application password management устраняет жестко запрограммированные, жестко изменяемые пароли из приложений, сценариев и файлов конфигурации, обеспечивая эффективную защиту этих привилегированных учетных данных и управление ими. Эта возможность поддерживает варианты использования от приложения к приложению, от приложения к базе данных, а также непрерывную доставку и непрерывный DevOps. Кроме того, решение предлагает варианты интеграции как на основе агентов, так и без них.
  • Audit data and forensic evidence собираются для поддержки аудита соответствия и расследований безопасности. Положительная аутентификация пользователей перед предоставлением доступа позволяет решению связать весь привилегированный доступ и действия с указанным пользователем. Эти данные аудита хранятся в зашифрованном, защищенном от несанкционированного доступа хранилище, где вы можете просмотреть их с помощью внутренних инструментов или экспортировать. Решение также может записывать на видео все действия привилегированных пользователей, чтобы улучшить подотчетность и предоставить доказательства судебной экспертизы.

Подробнее

Перейти к описанию других продуктов из категории «Комплексная защита от угроз»

Узнать больше на сайте вендора.