سامانه مدیریت دسترسی ممتاز
آرکون

مدیریت دسترسی ممتاز (PAM) به سامانه هایی اشاره دارد که حساب کاربرانی را که دارای مجوز دسترسی به منابع مهم و شرکتی هستند ، به طور ایمن مدیریت می کنند

سامانه مدیریت دسترسی آرکون PAM Arcon

سامانه مدیریت دسترسی – PAM

کاربرانی که سطح دسترسی بالا (Privileged) دارند می‌توانند دسترسی به منابع حیاتی سازمان داشته باشند. بنابراین، مانیتور کردن و کنترل کردن دسترسی‌های کاربرانی که سطح دسترسی بالا دارند بسیار حیاتی است. مهاجمین معمولا برای دسترسی و سرقت اطلاعات محرمانه و سوء استفاده از اطلاعات محرمانه نیاز به مجوزهای با Privilaged دارند که این مجوزها معتبر هم باشند. جهت مدیریت کاربران با دسترسی سطح بالا مخصوصا کاربرانی که از راه دور به سرورهای سازمان متصل میشود از سامانه مدیریت دسترسی استفاده میشود.

با گسترش زیرساخت‏های شبکه، افزایش تجهیزات فعال و برون سپاری فعالیت ها به پیمانکاران باعث ایجاد نگرانی در مورد مسائل امنیتی در دسترسی از راه دور به سیستم ها گردیده است.
 PAM به منظور ایجاد بستری امن برای دسترسی مجاز و به موقع به سرویس‌ها و منابع شبکه، و با در نظرگرفتن سطوح مختلف دسترسی و محرمانگی، امکان دسترسی به منابع شبکه را در اختیار کاربران ادمین قرار داده تا تمامی فعالیت‌ها ثبت و ضبط شده و حتی بتوان آنها را به صورت خودکار از کارهایی که نباید انجام دهند و یا می‌توانند برای سازمان پر ریسک باشند بر حذر داشت.
هدف PAM کنترل، مدیریت و نظارت بر عملکرد کاربران با سطح دسترسی بالا (کاربران ادمین) در سطح مرکز داده و شبکه سازمان‌ها به منظور کاهش مخاطرات امنیتی ناشی از فعالیت‌های مخرب یا اشتباهات سهوی نیروهای انسانی سازمان می‌باشد
در حقیقت با پیاده سازی راهکار  PAM می‌توانید تعیین کنید چه کسی، چرا، چه زمانی و به چه میزانی به منابع سازمانی شما دسترسی داشته باشد.
امکانات و ویژگی ها:
  • محدود سازي دسترسی راهبران ارشد سیستم
     
  • احراز هویت یکپارچه- (SSO) Single Sign On
     
  • احراز هویت دوعاملی – Dual Factor
     
  • ذخیره امن کلمات عبور – Password Vault
     
  • راهبري مرکزي – One Admin Control
     
  • کنترل دسترسی به اجزاي خاص– Granular Access Control
     
  • مشاهده لحظه ایی رویدادها – Live Dashboard
     
  • مشاهده لحظه ایی رویدادها – Live Dashboard
     
  • ساخت گروههاي مجازي – Virtual Grouping
     
  • مدیریت کلیدهاي SSH Keys – SSH
     
  • ضبط و ذخیره تمامینشستها – Session Recording
     
  • استفاده از Active Directory دراحراز هویتها – AD Bridging
  • ارتقاي سطح دسترسی و مدیریت نقش ها
معماری محصول
داده های خود را از هر کجا ایمن کنید

یک چارچوب کنترل دسترسی و حاکمیت یکپارچه برای نظارت بر هویت‌های ممتاز، خواه on-prem، on-cloud، در یک مرکز داده توزیع‌شده یا یک محیط ترکیبی بسازید. برای غلبه بر تهدیدات ناشی از اعتبار مشترک، رمزهای عبور را تصادفی و تغییر دهید.

یاد بگیرید که داده های مهم شما کجا هستند

ردیابی مکان داده ها به شما کمک می کند تا آن را تا نقطه شروع و پایان دنبال کنید و به شما امکان می دهد ببینید توسط چه کسی و چه زمانی به آن دسترسی یا ویرایش شده است. هر جلسه ممتاز را در زمان واقعی نظارت کنید و گزارش هایی را برای ممیزی های IT منظم تهیه کنید. ردیابی و ثبت گزارش های جلسه تمام فعالیت های اداری در قالب ویدئویی و متنی برای اهداف انطباق.

خزانه رمز عبور

یک مخزن رمز عبور بسیار امن ارائه می دهد که رمزهای عبور قوی و پویا تولید می کند و آنها را به طور خودکار می چرخاند.

گروه بندی مجازی

یک تنظیم گروه پویا با گروه بندی مجازی را فراهم می کند که در آن می توانید گروه های عملکردی از سیستم های مختلف ایجاد کنید

نظارت بر جلسه

ممیزی اساسی و نظارت بر کلیه فعالیت های ممتاز را از طریق یک مرکز فرماندهی واحد در زمان واقعی فراهم می کند.

دسترسی زودگذر:

به طور خودکار حقوق دسترسی موقت مبتنی بر قاعده و نقش را با بخش کنسول خدمات وب آمازون (AWS) یا رابط خط فرمان (CLI) ایجاد می کند.

Single Sign On

به اتصال به دسته متفاوتی از سیستم‌ها و دستگاه‌ها بدون وارد کردن اطلاعات ورود به سیستم کمک می‌کند

مدیریت امتیازات نقطه پایانی
ARCON | راه حل مدیریت امتیاز پایانی (EPM) امتیازات نقطه پایانی را «در زمان مقرر» یا «در صورت تقاضا» اعطا می کند و همه کاربران نهایی را برای شما نظارت می کند. این ابزار تهدیدات داخلی، هویت های به خطر افتاده و سایر تلاش های مخرب برای نقض نقاط پایانی را شناسایی می کند. دارای یک جزء قدرتمند تجزیه و تحلیل رفتار کاربر است که رفتار عادی کاربران نهایی را مورد توجه قرار می دهد و پروفایل های رفتار غیر معمول و سایر موجودات در شبکه را شناسایی می کند.
مدیریت انطباق امنیتی

ARCON | راه حل SCM یک چارچوب جامع مدیریت ریسک فناوری اطلاعات را ایجاد و اجرا می کند – یک موتور یکپارچه از تمام کنترل های مدیریت ریسک فناوری اطلاعات که باید در لایه های مختلف برای کاهش ریسک موثر اجرا شوند. راه حل ایجاد یک وضعیت امنیتی قوی را تضمین می کند و انطباق را تضمین می کند. ارزیابی ریسک فناوری اطلاعات را به Bots بسپارید. این را می توان از طریق قدرت هوش مصنوعی – مدیریت، ارزیابی و بهینه سازی مدیریت ریسک اطلاعات سازمان به دست آورد.