Conéctese de forma segura a servidores Linux y Windows a través de SSH y RDP mediante la solución integrada de gestión de acceso privilegiado (PAM) de Check Point, que elimina el riesgo asociado a la posesión de credenciales estáticas.
SOLICITE UNA DEMOSTRACIÓNLa protección del acceso privilegiado a los servidores se ha centrado tradicionalmente en la gestión de llaves. Pero la gestión, el seguimiento y la rotación de llaves a escala es una tarea casi imposible. El robo de credenciales sigue siendo uno de los vectores de ataque más eficientes y eficaces, ya que tres de cada cuatro empresas son vulnerables a ataques a nivel de raíz debido a una mala gestión de SSH.
La arquitectura Zero Trust de Check Point protege el acceso privilegiado a los servidores a través de una solución PAM integrada que se diseñó para eliminar la necesidad de que los usuarios tengan credenciales estáticas. En su lugar, los usuarios se autentican en un servidor mediante un token de corta duración o un par de llaves públicas y privadas que Check Point emite y gestiona. Las llaves rotan periódicamente y se pueden revocar manualmente en cualquier momento al denegar el acceso instantáneamente.
Proteja a cualquier empleado, tercero o usuario de DevOps con la opción de
acceso al nivel de la aplicación o de la red.
La solución PAM integrada de Check Point permite a los usuarios iniciar sesión utilizando su identidad autenticada, lo que elimina la necesidad de tener llaves SSH o credenciales VPN.
Check Point se integra a la perfección con su proveedor de nube para incluir automáticamente los servidores y sus etiquetas en la plataforma.
Obtenga un registro de auditoría completo sobre la actividad de los usuarios, incluidos los comandos SSH ejecutados y las sesiones RDP grabadas. Los registros de auditoría están vinculados a las cuentas de los usuarios y a los dispositivos y pueden exportarse a su SIEM para obtener datos contextuales adicionales.
La solución PAM integrada de Check Point elimina el riesgo de los usuarios que tienen credenciales estáticas. Los usuarios se autentican en un servidor mediante un token de corta duración o un par de llaves públicas y privadas que Check Point emite y gestiona. Las llaves rotan periódicamente y se pueden revocar manualmente en cualquier momento al denegar el acceso instantáneamente.
Obtenga un registro de auditoría completo sobre la actividad de los usuarios, incluidos los comandos SSH ejecutados y las sesiones RDP grabadas. Los registros de auditoría están vinculados a las cuentas de los usuarios y a los dispositivos y pueden exportarse a su SIEM para obtener datos contextuales adicionales.
Check Point se integra de forma nativa con los protocolos SSH y RDP. Brinda a los usuarios una conexión rápida y segura a cualquier servidor o entorno a través de su terminal y brinda a los administradores un registro de auditoría completo sobre la actividad de los usuarios, incluidos los comandos SSH ejecutados y las sesiones RDP grabadas. Esto se hace sin necesidad de contar con plugins adicionales.
Check Point se integra con su IDP y aprovecha las identidades de los usuarios para la autenticación y a fin de proporcionar una gestión centralizada de los accesos privilegiados, tanto en servidores Linux como Windows. Esto incluye Okta, OneLogin, Azure AD y Keycloak.
Check Point se integra a la perfección con su proveedor de nube para añadir automáticamente los servidores y sus etiquetas en la plataforma al crear una sincronización permanente con su cuenta de Check Point. Esto facilita la incorporación, la gestión de etiquetas y el funcionamiento sin problemas de los servicios autoescalados.
Proporcione un acceso granular y contextual, supervise toda la actividad de los usuarios y finalice las sesiones de los usuarios en tiempo real cuando haya un comportamiento sospechoso.
Estamos aquí para ayudarle. Comuníquese con nosotros para conocer más sobre la tecnología SASE sin clientes desde la nube.