Administración de cuentas privilegiadas

Control y auditoría de acceso de superusuarios

Dell One Identity le ayuda a controlar y realizar auditorías sobre el acceso administrativo con credenciales privilegiadas mediante delegación granular y control de comandos, registro de pulsaciones y auditoría de sesión, control basado en políticas y flujos de trabajo seguros y automatizados. Este enfoque mejora la seguridad y el cumplimiento mientras mejora la eficiencia de la administración del acceso de superusuarios. A los administradores solo se les otorgan los derechos que necesitan, ni más ni menos, y todas las actividades se rastrean y auditan.

  • Mejore la seguridad al otorgar a los administradores solo los derechos de acceso requeridos para sus trabajos, ni más ni menos, los cuales deben estar basados en políticas establecidas y controladas de manera inteligente. Además, cuando se deban usar las credenciales completas, podrá asegurar el proceso de solicitud, aprobación y emisión de acceso a dichas cuentas, incluidas las contraseñas críticas de aplicación a aplicación (A2A) y de aplicación a base de datos (A2D) que implican el mayor riesgo de seguridad.
  • Logre el cumplimiento a través del control de acceso y la separación de tareas para un acceso privilegiado que usted puede rastrear mediante capacidades de auditoría integrales que incluyen políticas, derechos y actividades ejecutadas a través de un acceso con privilegios, incluso a nivel de teclado en muchos sistemas críticos.
  • Mejore la eficiencia mediante la delegación granular, e impulsada por políticas, de mayores privilegios de acceso y ejecución de comandos específicos en una amplia gama de sistemas y plataformas, con administración centralizada y auditoría integral. Por medio de flujos de trabajo automatizados, sus administradores logran suficientes derechos para realizar sus trabajos y eliminar la necesidad de la administración manual de credenciales. Además, Dell One Identity agrega un valor importante a sudo al centralizar la administración de la política de sudo y proporcionar visibilidad de las actividades relacionadas con sudo.


¿Ya sabe qué producto simplificará su trabajo? Revise esta lista para encontrarlo y vea productos relacionados.

Revise las categorías de capacidad a continuación para encontrar una solución para sus desafíos de TI específicos.

Vea las categorías de plataformas de tecnología a continuación para encontrar soluciones para sus desafíos de TI particulares.

Administración de cuentas privilegiadas en la empresa

Dell One Identity elimina el problema de las "llaves del reino" en su empresa. A los administradores solo se les otorgan los derechos que necesitan, ni más ni menos, y todas las actividades se rastrean y auditan.

Seguridad de privilegios

Automatice y proteja la solicitud, la aprobación, la expedición, la devolución y el cambio automático de credenciales administrativas en toda la variada empresa con un rastro de auditoría integral del proceso. La solución de One Identity, que se ofrece a través de un dispositivo seguro y reforzado, también supera los problemas de seguridad de contraseñas predefinidas en scripts mientras las aplicaciones se comunican con otras aplicaciones o bases de datos.

Delegación granular y control de comandos

Mejore la seguridad y logre conformidad mediante la implementación de la delegación granular, basada en agentes, del acceso administrativo en sistemas de Unix y Linux, además de Active Directory y de escritorios virtuales. One Identity también brinda un control de comandos basado en programas para múltiples sistemas operativos, incluidos Windows, Unix, Linux y Mac, así como una variedad de dispositivos. El enfoque de One Identity permite que las organizaciones brinden sólo el acceso requerido para que los administradores realicen su trabajo en la más amplia gama de sistemas y aplicaciones.

Rastros de auditoría imborrables

Obtenga una auditoría integral de las actividades realizadas con privilegios elevados en una variedad de sistemas. Las funcionalidades incluyen un registro de pulsaciones para acceso a root delegado, incluido a través de Sudo, una auditoría basada en programas de actividades en aplicaciones de Windows, Unix, Linux, Mac, Web, bases de datos, macrocomputadoras y dispositivos, y un seguimiento completo de políticas y actividades relacionadas con la seguridad de privilegios.

  • ActiveRoles Server

    ActiveRoles Server ofrece una administración predefinida de cuentas de usuario y de grupo, seguridad estricta basada en roles, administración de identidad diaria y auditoría e informes integrados para entornos con base en Windows.

  • Privileged Access Suite for Unix

Autorización basada en políticas

Base el acceso elevado en una política fuerte y en una membresía grupal dentro de Active Directory, incluido el soporte para Unix and Linux, y en políticas dedicadas específicas para las plataformas dentro de las herramientas de delegación. Esta estrategia elimina las autorizaciones ad hoc, caja por caja, en toda la población de sistemas distintos a Windows.

  • Defender
    Defender utiliza la escalabilidad y seguridad de Active Directory para el almacenamiento y la gestión de identidad, y permite a los administradores gestionar la autenticación de doble factor y eliminar costos y tiempo invertido en la creación y el mantenimiento de bases de datos de propiedad.

Autenticación de factores múltiples

Fortalezca la seguridad del acceso administrativo mediante la autenticación de factores múltiples para acciones, roles o sistemas predeterminados. One Identity integra sus soluciones de autenticación de factores múltiples con Active Directory (y soluciones de gestión de roles basadas en AD), sistemas distintos a Windows y herramientas de delegación de cuentas privilegiadas específicas para las plataformas.

Control privilegiado

Olvídese de la molestia de administrar usuarios con privilegios con un proceso automatizado para certificar y aprobar que solo aquellos usuarios que necesitan acceso pueden solicitar y obtener acceso son privilegios. Integre las soluciones de Dell para la administración de identidades y la administración de privilegios para cerrar brechas de seguridad, unificar la gestión de identidad y localizar la administración. Desde una consola única, solicite, obtenga y autorice el acceso, en base a políticas predefinidas que incorporan la evaluación de riesgos y la segregación de tareas, todo con flujos de trabajo de negocios.

  • Privilege Manager for Sudo
    Los complementos de Privilege Manager for Sudo mejoran sudo 1.8.1 (y posteriores) con un servidor central de políticas, administración centralizada de sudo y archivo de políticas de sudoers, informe centralizado de actividades y derechos de acceso de sudoers y registro de pulsaciones de actividades realizadas vía sudo.

Administración centralizada de Sudo

Agilice la administración y ofrezca de manera sencilla la creación de informes de control de acceso para sudo. La solución de One Identity mejora sudo 1.8.1 (y posteriores) con un servidor central de políticas, la administración centralizada de sudo y el archivo de políticas de los sudoers, el informe centralizado de las actividades y los derechos de acceso de los sudoers así cómo un registro de pulsaciones de actividades realizadas a través de sudo.

Administración de cuentas privilegiadas para entornos heterogéneos

Centralice la administración de cuentas administrativas para plataformas combinadas, incluidas Unix, Linux y Mac. Dell One Identity le permite aprovechar las capacidades de autorización de Active Directory incorporadas basadas en los roles para sistemas distintos a Windows.

Active Directory

Logre controles de acceso flexibles y granulares para Active Directory con delegación con base en roles, control de comandos y auditoría de sesión para asegurar que todas las acciones administrativas cumplan con los estándares de seguridad de su organización. Se pueden crear reglas comerciales para activar aprobaciones o restricciones en los controles basados en los roles. Además, la funcionalidad de repositorio de contraseñas puede proteger y controlar el uso de credenciales administrativas completas.

Windows

Logre controles de acceso flexibles y granulares para la cuenta de administrador de Windows a través de la funcionalidad de repositorio de contraseñas, la auditoría de sesión y el control de comandos.

Unix y Linux

Solucione los problemas inherentes de seguridad y administración en los sistemas basados en Unix mediante la unificación y la consolidación de identidades en todo el entorno. Asigne rendición de cuentas individual y privilegio mínimo a la actividad original. Además, proporcione informes centralizados a través de una consola única para todo el acceso basado en Unix. Y haga todo esto sin salirse del presupuesto.

Aplicaciones de la empresa

Controle las aplicaciones de la empresa para el acceso de superusuarios a través de un repositorio de contraseñas controlado y automatizado que utiliza políticas consecuentes a fin de implementar una adecuada solicitud, aprobación, emisión, registro, devolución y cambio de credenciales administrativas. Esta capacidad incluye las contraseñas de aplicación a aplicación (A2A) y de aplicación a base de datos (A2D) que, por lo general, están predefinidas en scripts, lo cual elimina un problema importante de seguridad y cumplimiento.

Otras aplicaciones

Controle las aplicaciones para el acceso de superusuarios a través de un repositorio de contraseñas controlado y automatizado que utiliza políticas consecuentes a fin de implementar una adecuada solicitud, aprobación, emisión, registro, devolución y cambio de credenciales administrativas. Esta capacidad incluye las contraseñas de aplicación a aplicación (A2A) y de aplicación a base de datos (A2D) que, por lo general, están predefinidas en scripts, lo cual elimina un problema importante de seguridad y cumplimiento.

Aplicaciones web

Controle las aplicaciones web para el acceso de superusuarios a través de un repositorio de contraseñas controlado y automatizado que utiliza políticas consecuentes a fin de implementar una adecuada solicitud, aprobación, emisión, registro, devolución y cambio de credenciales administrativas. Esta capacidad incluye las contraseñas de aplicación a aplicación (A2A) y de aplicación a base de datos (A2D) que, por lo general, están predefinidas en scripts, lo cual elimina un problema importante de seguridad y cumplimiento. Además, One Identity ofrece la capacidad de ejecutar auditoría de sesión sobre el acceso administrativo a aplicaciones basadas en la web.

Macrocomputadoras

Controle los sistemas basados en RACF para el acceso de superusuarios a través de un repositorio de contraseñas controlado y automatizado que utiliza políticas consecuentes a fin de implementar una adecuada solicitud, aprobación, emisión, registro, devolución y cambio de credenciales administrativas. Además, One Identity ofrece la capacidad de ejecutar auditoría de sesión sobre el acceso administrativo a macrocomputadoras.

Bases de datos

Controle los sistemas SQL para el acceso de superusuarios a través de un repositorio de contraseñas controlado y automatizado que utiliza políticas consecuentes a fin de implementar una adecuada solicitud, aprobación, emisión, registro, devolución y cambio de credenciales administrativas. Además, One Identity ofrece la capacidad de ejecutar auditoría de sesión sobre el acceso administrativo a SQL.

Dispositivos

Controle los dispositivos (por ejemplo, routers) para el acceso de superusuarios a través de un repositorio de contraseñas controlado y automatizado que utiliza políticas consecuentes a fin de implementar una adecuada solicitud, aprobación, emisión, registro, devolución y cambio de credenciales administrativas. Además, One Identity ofrece la capacidad de ejecutar auditoría de sesión sobre el acceso administrativo a esos mismos dispositivos.

Aproveche al máximo su inversión con la ayuda de nuestro equipo de soporte altamente calificado, los programas de capacitación y los servicios de implementación.