Verbeter uw Secret Server beveiliging door het handhaven van het least privilege principe op Unix/Linux root admin accounts!
Voor UNIX
Stelt Secret Server admins in staat een Unix command whitelist samen te stellen om te begrenzen wat gebruikers kunnen doen met privileged accounts.
Verhoog beveiliging met gematigd gebruik van root credentials om privileges te beperken en voldoe aan de wettelijke regelgevingen en beveligingsbeleid voor Unix Superuser Privilege Management (SUPM)
Raporteer welke acties gebruikers kunnen laten uitvoeren om te voldoen aan audits of compliance mandaten.
Belangrijkste voordelen
Zorg ervoor dat privileged accounts beter beveiligd zijn door het doorvoeren van het least privileged principe voor Unix superusers zonder dat dit ten koste gaat van hun productiviteit.
Minimaliseer het risico van data inbreuken en insider misbruik dat wordt geassocieerd met ongeautoriseerde toegang tot, of geëscaleerde privileges van Unix superuser accounts.
Demonstreer compliance met beveiligingsbeleid en regelgevingen bij auditors door te laten zien dat superuser privileges effectief en veilig beheerd, gemonitord en gecontroleerd worden.
Stel Unix admins in staat om Unix accounts die gelinkd zijn aan AD centraal te beheren en op te leveren.
Bespaar tijd en geld door helpdesk belletjes en Unix admin account beheer problemen aanzienlijk te verminderen.
Laat overzichtelijk aan auditors zien wat gebruikers gemachtigd zijn te doen met root credentials.
SSH command whitelisting
Door gebruik te maken van SSH command whitelisting, biedt de Privilege Manager voor Unix u grotere controle.
SSH command whitelisting stelt admins in staat als root in te loggen, maar geeft alleen toegang tot een aantal vooraf gedefinieerde commando's. Ze kunnen bijvoorbeeld de database opnieuw opstarten en log files lezen, maar geen gebruikers wachtwoorden resetten.
De Privilege manager voor Unix biedt een geintegreerde Secret Server beveiligings oplossing die u in staat stelt de commando's te monitoren en controleren die gebruikers kunnen uitvoeren gebaseerd op hun rol en vereiste taken.
Minimizes the use of privileged rights and enforces least privilege policies for superuser rights.
Replaces siloed sudo configuration files with an enterprise-ready, scalable security solution with audit capabilities.
Restricts commands based on defined policies and limited superuser permissions, reducing the risk of misuse, abuse or accidental error.
Provides complete management, monitoring, recording and secure single-sign-on for Secret Server privileged accounts.
Easily delegate and revoke privileged UNIX administration without having to manage sudo files or allow full root access.