Pre-Loader
Compliance_Monitor_Logo

Transforma su entorno de servidores Linux y UNIX de múltiples proveedores en un dominio seguro, gestionado en forma centralizada. Simplifica la capacidad de su organización para gestionar las políticas de seguridad y controlar el acceso a la información y los sistemas críticos. Con un control absoluto sobre cuentas, accesos y permisos, los equipos de IT y Seguridad pueden evitar proactivamente cualquier ataque interno o externo a sus sistemas, antes de que se produzcan.

[Powertech Identity & Access Manager (BoKS)] nos permitió unificar nuestras políticas de Seguridad en infraestructuras internas y en la nube, lo que garantiza la coherencia en toda la empresa." Subdirector de Seguridad IT
Empresa Energética de EEUU

Gestión integral de cuentas y accesos con privilegios:

IAM Privilegio 1

Administración de Cuentas

Centralice la administración de cuentas y perfiles de usuario para una gestión más simple y escalable.

IAM Privilegio 2

Control de Acceso

Proteja sus sistemas al administrar los privilegios de usuario y el acceso a datos confidenciales, sin ralentizar la productividad.

IAM Privilegio 3

Aplicación de Privilegios Mínimos

Otorgue a los usuarios únicamente el acceso que requieren para su función y asegúrese de que cuenten con el mínimo privilegio necesario, en todas las plataformas.


Características Principales:

IAM Característica 1

Administración Centralizada

Aprovisionamiento y desaprovisionamiento centralizado e instantáneo de usuarios para proteger mejor su entorno, aumentar el tiempo de reacción de los incidentes y ayudar a mitigar los riesgos.

IAM Característica 2

Control de Accesos Privilegiados

Use configuraciones de privilegios mínimos y dé a los usuarios solo el nivel de acceso necesario para realizar sus tareas, sin exponer las credenciales de administrador.

IAM Característica 3

Gestión de Llaves SSH

Centralice la administración de llaves SSH para tener un control total sobre quién, qué, cuándo, dónde y cómo un usuario o máquina puede acceder a sus sistemas, datos y ejecutar procesos.

IAM Característica 4

Auditoría y Reportes

Cree auditorías e informes de cumplimiento para obtener una visibilidad completa de todos sus servidores y contar con información para una rápida toma de decisiones.

IAM Característica 5

Registro de Keystroke

Registre el 100% de las pulsaciones de teclas y resultados para hacer seguimiento de toda la actividad de los usuarios privilegiados.

IAM Característica 9

Interfaz de Web Services

Utilice las interfaces de Web Services de BoKS para realizar validaciones de usuarios y automatizar el proceso de aprovisionamiento.

IAM Característica 7

Control de Acceso Granular

Implemente controles granulares de Seguridad. Defina y haga cumplir a quién se le otorgan accesos privilegiados, cuándo, desde dónde y cómo, con BoKS ServerControl.

IAM Característica 8

Sudo Centralizado

Controle centralizadamente la delegación de cuentas privilegiadas, aplique los comandos que se pueden ejecutar por rol y elimine por completo la distribución de los archivos de sudoers.

IAM Característica 6

Intregración con Microsoft Active Drectory

Añada información de sus usuarios Linux y UNIX en Active Directory Controle, y facilite la tarea de los administradores de Windows en el aprovisionamiento de usuarios.


Beneficios Claves de Powertech Identity & Access Manager (BoKS):

  • Centralice el aprovisionamiento de usuarios y grupos con una gestión que ahorra tiempo y aumenta la eficiencia operativa

  • Gestione en forma centralizada el control de accesos para servicios sobre la red como SSH, Telnet y FTP (solo se permiten accesos configurados)

  • Single Sign-On y potente autenticación con tecnología de clave pública y dispositivos de doble factor, como tokens

  • Audite todos los logins, accesos y administraciones de su red para cumplir con los requerimientos de auditoría

  • Acceso seguro y encriptado con SSH y Telnet, ejecutable para hosts y usuarios específicos

  • Registro de pulsaciones de teclado de sesiones de usuario para operaciones sensibles

  • Solución basada en PAM no intrusiva para kernal, fácil de implementar, que no impide el parcheo de kernal

Material de Referencia


Nota: Parte del contenido (imágenes y textos) utilizados en esta página son propiedad de HelpSystems
TOP