Acesso de servidor Zero-Trust

Conecte-se com segurança aos servidores Linux e Windows via SSH e RDP por meio da solução incorporada para gerenciamento de acesso privilegiado (privileged access management, PAM) da Check Point que elimina o risco associado ao acesso com credenciais estáticas.

SOLICITE UMA DEMO

A forma mais segura de gerenciar o acesso privilegiado

Proteger o acesso privilegiado aos servidores tem focado, tradicionalmente, no gerenciamento chave. Mas gerenciar, rastrear e rotear em escala é uma tarefa quase impossível. O roubo de credenciais ainda é um dos vetores de ataque mais eficientes e eficazes, sendo três em cada quatro empresas vulneráveis aos ataques de nível de raiz devido à má administração do SSH.

A arquitetura de zero trust da Check Point protege o acesso privilegiado aos servidores por meio de uma solução interna do PAM projetada para eliminar a necessidade de os usuários manterem as credenciais estáticas. Em vez disso, os usuários se autenticam no servidor usando um token de curta duração ou um par de chaves pública-privada, ambos emitidos e gerenciados pela Check Point. As chaves são alternadas periodicamente e podem ser revogadas manualmente a qualquer momento, cortando instantaneamente todo o acesso.

NOVO: VPN como serviço
com Zero Trust

Proteja qualquer funcionário, terceiro ou usuário de DevOps com uma opção de
acesso no nível do aplicativo ou da rede.

DOWNLOAD DO FOLHETO DA SOLUÇÃO ASSISTA AO VÍDEO

Elimine as chaves estáticas

A solução PAM integrada da Check Point permite que os usuários efetuem login usando sua identidade autenticada, eliminando a necessidade de ter chave SSH ou credenciais VPN.

Saiba mais

Auto-inscrições no servidor

Check Point se integra perfeitamente com o seu provedor de nuvem para inscrever automaticamente servidores e suas tags para a plataforma.

Saiba mais

Visibilidade de todos os comandos

Obtenha uma trilha de auditoria completa da atividade do usuário, incluindo comandos SSH executados e sessões RDP gravadas. Os registros de auditoria estão vinculados às contas e dispositivos dos usuários e podem ser exportados para o seu SIEM para obter dados adicionais contextuais.

Saiba mais

Nossa nova abordagem para acesso ao servidor

Conjunto abrangente de recursos da Check Point

PAM integrada

A solução PAM integrada da Check Point elimina o risco associado a usuários que possuem credenciais estáticas. Os usuários se autenticam a um servidor usando um token de curta duração ou um par de chaves pública-privada, ambos emitidos e gerenciados pela Check Point. As chaves são alternadas periodicamente e podem ser revogadas manualmente a qualquer momento, cortando instantaneamente todo o acesso.

Visibilidade total

Obtenha uma trilha de auditoria completa da atividade do usuário, incluindo comandos SSH executados e sessões RDP gravadas. Os registros de auditoria estão vinculados às contas e dispositivos dos usuários e podem ser exportados para o seu SIEM para obter dados adicionais contextuais.

SSH e RDP

A Check Point se integra nativamente com protocolos SSH e RDP, fornecendo aos usuários uma conexão rápida e segura a qualquer servidor ou ambiente por meio de seu terminal e fornecendo aos administradores um registro de auditoria completo da atividade do usuário, incluindo os comandos SSH executados e as sessões de RDP gravadas. Isso é feito sem qualquer necessidade de plugins adicionais.

Integração IDP

Check Point se integra com o seu IDP e utiliza as identidades do usuário para autenticação e para fornecer gerenciamento de acesso privilegiado centralizado para servidores Linux e Windows. Isso inclui Okta, OneLogin, Azure AD e Keycloak.

Auto-inscrição

Check Point se integra perfeitamente com o seu provedor de nuvem para inscrever automaticamente servidores e suas tags para a plataforma, criando sincronização contínua com a sua conta Check Point. Isso proporciona fácil integração, gerenciamento de tags e operação contínua de serviços com escalonamento automático.

Segurança em tempo real

Fornece acesso granular contextual, monitorando todas as atividades do usuário e encerra sessões do usuário em tempo real com base em comportamento suspeito.

Pronto para experimentar o acesso corporativo?

Estamos aqui para ajudá-lo. Entre em contato conosco para saber mais sobre a tecnologia SASE sem cliente, implementada na nuvem

Veja os preços

ENCONTRE UM PARCEIRO

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK