IBM Security Secret Server to teraz IBM Security Verify Privilege Vault!

Wyróżnione cechy i funkcje

Wykrywanie kont uprzywilejowanych, współużytkowanych i usługowych

Pierwszym etap zarządzania uprzywilejowanymi kontami polega na znalezieniu tych kont, o których nawet nie masz pojęcia. Rozwiązanie IBM Security Verify Privilege Vault oferuje komponent Discovery, który błyskawicznie skanuje sieć Twojego przedsiębiorstwa, wykrywając i przejmując niezarządzane konta uprzywilejowane, współużytkowane i usługowe.

Całodobowy dostęp do działu wsparcia IBM

Dział wsparcia IBM jest gotowy do wspierania przedsiębiorstw i działa na całym świecie, pomagając w prowadzeniu biznesu bez żadnych zakłóceń. Rozwiązanie IBM Security Verify Privilege Vault pozwala uzyskiwać wsparcie 24 godziny na dobę, 7 dni w tygodniu. To najlepsza gwarancja sukcesu.

Ochrona haseł dzięki bezpiecznej, szyfrowanej bazie

Zbyt często zdarza się, że hasła są współużytkowane i przechowywane w sposób daleki od bezpiecznego. Verify Privilege Vault przechowuje dane uwierzytelniające uprzywilejowanych użytkowników w zaszyfrowanej, scentralizowanej bazie. Gwarantuje ich należytą ochronę dzięki zaawansowanym standardom szyfrowania.

Integracja z rozwiązaniami IBM Security

Verify Privilege Vault współpracuje z wieloma rozwiązaniami IBM Security, w tym IBM Security Verify do pojedynczego logowania i uwierzytelniania wieloskładnikowego, a także Identity Governance & Intelligence (IGI) do nadzorowania cyklu życia i zarządzania nim.

Automatyczna zmiana haseł, które wygasły

Hasła uprzywilejowanych użytkowników powinny być regularnie zmieniane. Nasze rozwiązanie ma wbudowane harmonogramy wygasania i zmieniania haseł. Dzięki temu najważniejsze hasła są zmieniane automatycznie, bez konieczności interwencji ręcznych.

Dostęp do usług IBM Security Expert Labs

Usługi IBM Security Expert Labs wspomagają wdrożenie i konfigurację rozwiązania Verify Privilege Vault. Pomagają Twojej organizacji zyskać maksymalne korzyści z inwestycji w produkt IBM.

Monitorowanie i zapisywanie uprzywilejowanych sesji, rejestrowanie naciskanych klawiszy

Rejestrowanie zdalnych sesji umożliwia utrzymywanie pełnego zapisu kontrolnego danych o działaniu newralgicznych systemów. Zapewniamy monitorowanie sesji w czasie rzeczywistym i kontrolę ich przebiegu dzięki funkcjom takim jak tworzenie proxy, zapisywanie sesji czy rejestrowanie naciśnięć klawiszy.

Dostęp do usług IBM Security PAM Professional Services

Technologie zarządzania uprzywilejowanym dostępem często wymagają kompleksowej strategii minimalizacji ryzyka. Wraz z rozwiązaniem Privilege Vault IBM oferuje usługi PAM, aby pomagać w ochronie Twojej organizacji przed atakami mającym na celu przechwycenie danych uwierzytelniających użytkowników uprzywilejowanych.

Interakcje z wieloma zdalnymi sesjami i zarządzanie nimi

Możliwości zarządzania połączeniem zdalnym oferowane przez Verify Privilege Vault zapewniają zunifikowane środowisko do zarządzania wieloma sesjami zdalnymi i komunikowania się z nimi — zarówno dla protokołu Remote Desktop Protocol (RDP), jak i SSH.

Możliwość korzystania z aplikacji i pakietów SDK bez żadnych ograniczeń

Rozwiązania do zarządzania dostępem uprzywilejowanym — opracowane z myślą o metodyce tworzenia i eksploatacji oprogramowania (DevOps) — mogą zastąpić dotychczasowe, ryzykowane działania. IBM Secret Server może nawiązywać bezpośrednie połączenie z systemami przez interfejs API. Przeprowadza tokenizację danych uwierzytelniających — zapisanych na stałe lub na zewnętrznych serwerach — pozwalając zrezygnować z mniej bezpiecznych mechanizmów przechowywania danych uwierzytelniających.

Monitorowanie anomalii w aktywności

Dodatkowy moduł Analytics służy do monitorowania podejrzanych i nietypowych wzorców aktywności.

Łatwość wdrażania za sprawą prostego stosu IIS i SQL

Rozwiązania do zarządzania uprzywilejowanym dostępem, w oparciu o urządzenia dedykowane, często nie są wdrażane. Verify Privilege Vault zbudowano na bazie stosu technologii, które są już obecne w infrastrukturach większości przedsiębiorstw. Oferowany produkt można wdrożyć błyskawicznie, co przekłada się na szybsze uzyskiwanie zwrotu z inwestycji (ROI).

Porozmawiaj z ekspertem i dowiedz się, w jaki sposób możesz zastosować Verify Privilege Vault w swojej sytuacji.

Porozmawiaj z ekspertem i dowiedz się, w jaki sposób możesz zastosować Verify Privilege Vault w swojej sytuacji. Umów się na konsultację

Jak klienci używają tego rozwiązania

  • Wykrywanie uprzywilejowanych kont

    Problem

    Często zdarza się, że organizacje nie wiedzą o istnieniu niektórych uprzywilejowanych kont. Uniemożliwia to zabezpieczenie ich przed atakami hakerów lub zagrożeniami ze strony użytkowników wewnętrznych.

    Rozwiązanie

    Rozwiązanie Verify Privilege Vault oferuje komponent Discovery, który pozwala organizacjom na automatyczne znajdowanie uprzywilejowanych kont, a następnie przenoszenie ich do bezpiecznej bazy. Dzięki temu mogą dbać o ochronę uprzywilejowanych kont i spełniać obowiązujące wymogi.

  • Zabezpieczanie uprzywilejowanych kont i zarządzanie nimi

    Problem

    Współużytkowane dane uwierzytelniające do uprzywilejowanych kont, na przykład administratora, są często zapisywane na karteczkach samoprzylepnych lub we współużytkowanych arkuszach kalkulacyjnych. A przecież te same dane uwierzytelniające zapewniają dostęp do newralgicznych zasobów organizacji!

    Rozwiązanie

    Dzięki rozwiązaniu Verify Privilege Vault organizacje mogą w pełni kontrolować przydzielanie użytkownikom uprzywilejowanych danych uwierzytelniających. Mogą też nadzorować sposób wykorzystania tych danych.

  • Monitorowanie uprzywilejowanych kont

    Problem

    W przypadku kont współużytkowanych często trudno jest sprawdzić, kto dokładnie uzyskuje dostęp do systemów i danych. Trudno wtedy ustalić tożsamość kogoś, kto utworzy lukę w zabezpieczeniach, wprowadzi nieautoryzowane zmiany lub podejmie inne ryzykowne działania.

    Rozwiązanie

    Verify Privilege Vault pozwala monitorować i rejestrować sesje użytkowników uprzywilejowanych. Dzięki temu wiesz dosłownie o każdym naciśnięciu klawisza przez użytkowników, a ponadto możesz przeprowadzać kompleksowe audyty i dochodzenia.

Szczegóły techniczne

Wymagania systemowe

IBM Security Verify Privilege Vault 10.9

Zobacz także

IBM Security Verify Privilege Manager

Zarządzanie uprawnieniami do punktów końcowych i kontrolowanie aplikacji.

IBM Security Verify Governance

Kompleksowe nadzorowanie tożsamości i zarządzanie nimi na poziomie korporacyjnym.

IBM Security Verify for Workforce IAM

Usługa zarządzania tożsamością w modelu usługowym dla każdego użytkownika, obejmująca mechanizm pojedynczego logowania (SSO), uwierzytelnianie wieloskładnikowe (MFA) oparte na czynnikach ryzyka i konfigurowalny dostęp. Umożliwia zarządzanie cyklem życia użytkownika i analizę tożsamości.

Next Steps