Delinea Secret Server

Proteja sus cuentas privilegiadas con nuestra solución de administración de acceso privilegiado (PAM) de nivel empresarial. Disponible on-premise o en la nube.

Fabricante

Principais features

Gerenciamento de Senhas
Armazenamento Seguro
Acesso Controlado
Auditoria e Relatórios
Integração com Active Directory

Descripción completa

Solicitar presupuesto

Gestión de privilegios a escala empresarial a la velocidad del rayo

  • Empezar rápidamente: Póngase en marcha rápidamente con soluciones de descubrimiento de cuentas privilegiadas, instalación lista para usar y herramientas de informes y auditoría listas para usar.
  • Escala para el crecimiento: Administre múltiples bases de datos, aplicaciones de software, hipervisores, dispositivos de red y herramientas de seguridad, incluso en entornos distribuidos a gran escala.
  • Personaliza como quieras: Cree personalizaciones infinitas con control directo para PAM local y en la nube. Trabaje con servicios profesionales o use sus propios expertos.

Establecer una bóveda segura

  • Almacene las credenciales privilegiadas en una bóveda cifrada y centralizada.

Descubrir privilegios

  • Identifique todas las cuentas de servicio, aplicación, administrador y raíz para contener la expansión y obtenga una vista completa de su acceso privilegiado.

Administrar secretos

  • Aprovisione y desaprovisione, asegure la complejidad de la contraseña y cambie las credenciales.

Acceso delegado

  • Configure RBAC, flujo de trabajo para solicitudes de acceso y aprobaciones de terceros.

Sesiones de control

  • Implementar inicio de sesión, proxies, monitoreo y grabación.

Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

Web Application Perimeter Monitoring

Fabricante

Trend Micro Internet Security protegen las computadoras de su casa mientras usted navega por Internet e intercambia e-mails.

Fabricante

StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


Gargoyle Investigator es un conjunto de soluciones destinadas al descubrimiento avanzado de malware para computadoras de investigadores forenses. Está diseñado para laboratorios forenses, fuerzas del orden, investigadores de campo e investigadores privados avanzados.

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

es_ES