Accesso al Server Zero Trust

Connettiti in modo sicuro ai server Linux e Windows su SSH e RDP attraverso la soluzione integrata di gestione degli accessi privilegiati (PAM) di Check Point, che elimina il rischio associato al possesso di credenziali statiche.

RICHIEDI DEMO

Il Modo più Sicuro per Gestire l'Accesso Privilegiato

La protezione dell'accesso privilegiato ai server si è tradizionalmente concentrata sulla gestione delle chiavi. Ma gestire, tracciare e modificare le chiavi su scala è un compito quasi impossibile. Il furto di credenziali è ancora uno dei vettori di attacco più efficienti ed efficaci, con tre imprese su quattro vulnerabili ad attacchi a livello di root a causa della cattiva gestione di SSH.

L'architettura zero trust di Check Point protegge l'accesso privilegiato ai server tramite una soluzione PAM integrata, progettata per eliminare la necessità che gli utenti abbiano credenziali statiche. Gli utenti si autenticano in un server utilizzando piuttosto un token di breve durata o una coppia di chiavi pubblica-privata, entrambe emesse e gestite tramite Check Point. Le chiavi vengono modificate periodicamente e possono essere revocate manualmente in qualsiasi momento, interrompendo istantaneamente ogni accesso.

Novità: VPN-as-a-Service
con Zero Trust

Proteggi qualsiasi dipendente, terza parte o utente DevOps con la possibilità di scegliere
l’accesso a livello di applicazione o di rete.

SCARICA LA SCHEDA TECNICA GUARDA IL VIDEO

Elimina le Chiavi Statiche

La soluzione PAM integrata di Check Point permette agli utenti di accedere utilizzando la loro identità autenticata, eliminando la necessità di tenere chiavi SSH o credenziali VPN.

Scopri di più

Auto-Registrazione Server

Check Point si integra perfettamente con il tuo cloud provider per iscrivere automaticamente i server e i loro tag alla piattaforma.

Scopri di più

Visibilità su Tutti i Comandi

Ottieni un audit trail completo dell'attività dell'utente, compresi i comandi SSH eseguiti e le sessioni RDP registrate. I log di audit sono legati agli account e ai dispositivi degli utenti e possono essere esportati nel tuo sistema SIEM per ulteriori dati contestuali.

Scopri di più

Il Nostro Nuovo Approccio all'Accesso Server

Il set completo di funzionalità di Check Point

PAM integrato

La soluzione PAM integrata di Check Point elimina il rischio associato ad utenti in possesso di credenziali statiche. Gli utenti si autenticano in un server utilizzando un token di breve durata o una coppia di chiavi pubblica-privata, entrambe emesse e gestite tramite Check Point. Le chiavi vengono modificate periodicamente e possono essere revocate manualmente in qualsiasi momento, interrompendo istantaneamente ogni accesso.

Visibilità totale

Ottieni un audit trail completo dell'attività dell'utente, compresi i comandi SSH eseguiti e le sessioni RDP registrate. I log di audit sono legati agli account e ai dispositivi degli utenti e possono essere esportati nel tuo sistema SIEM per ulteriori dati contestuali.

SSH e RDP

Check Point si integra nativamente con i protocolli SSH e RDP, fornendo agli utenti una connessione rapida e sicura a qualsiasi server o ambiente tramite il proprio terminale, e fornendo agli amministratori un audit trail completo dell'attività dell'utente, compresi i comandi SSH eseguiti e le sessioni RDP registrate. Tutto ciò senza che occorrano plugin addizionali.

Integrazione IDP

Check Point si integra con il tuo IDP e sfrutta le identità degli utenti per l'autenticazione e per fornire una gestione centralizzata degli accessi privilegiati su server sia Linux che Windows. Sono inclusi Okta, OneLogin, Azure AD e Keycloak.

Auto-Registrazione

Check Point si integra perfettamente con il tuo cloud provider per iscrivere automaticamente i server e i loro tag alla piattaforma, creando una sincronizzazione continua con il tuo account Check Point. Ciò consente un onboarding facile, la gestione dei tag, e il funzionamento ininterrotto dei servizi autoscalati.

Sicurezza in Tempo Reale

Fornisci un accesso granulare e contestuale, monitorando tutte le attività utente e termina le sessioni utente in tempo reale in base a comportamenti sospetti.

Sei pronto a sperimentare l'accesso aziendale?

Siamo qui per aiutarti. Contattaci per scoprire ulteriori informazioni sulla tecnologia clientless SASE fornita dal cloud.

Provalo ora

RICHIEDI DEMO

Richiedi un preventivo

TROVA UN PARTNER

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativa sui cookie.
OK