راه حل مدیریت دسترسی ممتاز (PAM)

سرویس PAM با درنظر گرفتن تمام جنبه های زیرساخت فناوری اطلاعات شما، یک امنیت بنیادین حول داده ها ایجاد می کند. 

circle-decor-q51xq2shq5rwns9vnt1uqnnfefucwofdyiep1drn24-1

کنترل دسترسی به داده ها

یکی از دغدغه های اصلی مدیران ایجاد محدوده مجاز دسترسی برای هر کاربر متناسب با وظایف او می باشد. انتخاب روش دسترسی مبتنی بر نقش یا مبتنی بر ضابطه با در نظر گرفتن این اصل که کمترین میزان دسترسی را قائل گردد، اجازه دسترسی به داده ها را فقط براساس نیاز می دهد. این امکان به مدیران کمک می‌کند تا حساب‌های مجوزدار را تا کاربر نهایی مدیریت، نظارت و کنترل کنند.

ایمن سازی داده ها از هر جا

برای نظارت مدیران بر کاربران، کنترل دسترسی ها بصورت کاملا یکپارچه و دارای چارچوب در این بستر پیش بینی شده است که بصورت محلی و ابری یا حتی ترکیبی است. همچنین برای غلبه بر تهدیدات ناشی از گواهی مشترک، قابلیت تغییر رمز عبور وجود دارد.

circle-decor-q51xq2shq5rwns9vnt1uqnnfefucwofdyiep1drn24-1
circle-decor-q51xq2shq5rwns9vnt1uqnnfefucwofdyiep1drn24-1

مدیریت ارتقای امتیاز و تفویض اختیار

با کنترل به موقع روی حساب های موجود فقط در صورت نیاز، مجوزهای بالاتری در اختیار کاربران قرار می گیرد. بهتر است مجوزهای حساب را پس از یک دوره تعیین شده لغو و برای امنیت بیشتر رمزهای عبور بازنشانی شوند.

امکان ویژه ای که PAM در اختیار شما می‌گذارد

نظارت بر فعالیت ها:

  • برای مدیریت بهتر بستر کار می توان بر فعالیت کاربران نظارت داشت، آن ها را ضبط کرد و بصورت فایل ویدویی بایگانی کرد. PAM نظارت بنیادین بر کلیه فعالیت ها را از طریق یک مرکز فرماندهی واحد بصورت بلادرنگ فراهم می کند. امکان پیوستن به جلسات بصورت ایمن و ایزوله از راه دور وجود دارد و تمام فعالیت ها در طول جلسه قابل ثبت است. کاربران نهایی هرگز مستقیماً به سیستم های هدف متصل نمی شوند و این خطر بدافزار را کاهش می دهد. ضبط جلسات به صورت ایمن و مرکزی ذخیره می شود که امنیت و ممیزی لازم را برای افزایش پاسخگویی و انطباق فراهم می‌ آورد.

ویژگی های کلیدی PAM

خزانه رمز عبور

یک مخزن رمز عبور بسیار امن ارائه می دهد که رمزهای عبور قوی و پویا تولید می کند و آنها را به طور خودکار می چرخاند.

گروه بندی مجازی

امکان تنظیم یک گروه پویا با گروه بندی مجازی را فراهم می کند که در آن می توانید گروه های عملکردی از سیستم های مختلف ایجاد کنید.

Single Sign On

این قابلیت جهت اتصال به دسته متفاوتی از سیستم‌ها و دستگاه‌ها بدون وارد کردن اطلاعات ورود به سیستم، درنظر گرفته شده است.

چرا تکنولوژی PAM اهمیت دارد؟

کاهش خطرات و رسیدن به بهره وری حداکثری، ایمن سازی فضای کاربران مجاز، مدیریت دسترسی ها، پیشی گرفتن از مهاجمان و حملات سایبری، شناسایی تهدیدات بصورت بلادرنگ و مزیت های بی شمار دیگر

79%

شرکت‌ها در دو سال گذشته نقض هویتی داشته‌اند

600%

از زمان شروع همه‌گیری COVID-19، فعالیت جرایم سایبری افزایش داشته است

استقرار چند نقطه ‌ای متناسب با مقیاس

مهاجرت مطمئن به SaaS

استقرار در مرکز داده بصورت ابری، خصوصی یا عمومی

نحوه استقرار PAM

Self-Hosted: