Вид
Сортировка
Продуктов найдено: 112
ACEBIT Password Depot
Невзламываемый. Разносторонний. Выдающийся.
Запомните только один парол Отныне вам нужно будет помнить только один пароль - пароль, с которым вы открываете Password Depot. Максимальная защищенность ваших паролей Основываясь на высочайшем стандарте безопасности двойного шифрования AES (Rijndael 256), ваши пароли оптимально защищены от внешнего доступа. Ваши пароли: всегда под рукой Вы можете сохранять свои пароли не только локально, но и на USB-устройстве, мобильном телефоне, в сети или на FTP-сервере. Многочисленные награды от экспертов по безопасности Неважно, будь то Институт Фраунгофера, CHIP или PC Magazin - с 2007 года многочисленные награды доказали надежность Password Depot. Все конфиденциальные данные в безопасности в одном месте Помимо паролей вы можете, например, также хранить свои лицензии от программного обеспечения, документы, ТАНы и данные кредитных корзины в Password Depot. Корпоративный сервер для бизнес-клиентов С Password Depot Enterprise Server, вы можете управлять базами паролей через сеть, чтобы использовать их вместе с командой.Вы сами решаете, где хранить ваши конфиденциальные данные!
- Локально
- Сервер
- Флешка
- Облако
Вы работаете не один?
- Общие базы данных. Используйте базы данных совместно со всеми уполномоченными членами команды.
- Зашифрованное соединение. Обмен данными между корпоративным сервером и клиентами всегда остается зашифрованным с помощью AES 256 бит.
- Отделы и группы. Распределите пользователей по отделам и группам прозрачным образом или импортируйте из Active Directory.
- Подробное управление правами. Назначьте права доступа в соответственно к базам данных, папкам или отдельным записям.
- Подробная отчетность. Получать уведомления о пользовательских событиях, например, доступ к записи.
- Интуитивно понятный интерфейс. Благодаря утонченной архитектуре программного обеспечения вы сразу получите выгоду от Password Depot - без обширного и дорогостоящего обучения!
Actima
Основные выгоды Actima:
- Повышение уровня безопасности предприятия и производственной дисциплины
- Снижение потерь рабочего времени на 50%-90% от текущего уровня
- Снижение затрат на персонал, занятый табельным учетом и начислением заработной платы
- Формирование реального фонда оплаты труда, на основании точных данных о фактически отработанном времени
- Обеспечение безопасности персонала и посетителей в аварийных ситуациях за счет установления их точного местонахождения
- Оптимизация трудовых и транспортно-материальных потоков предприятия
- Замена медленного бумажного документооборота быстрым электронным
Основные функции
- Контроль и управление доступом на предприятие по основе индивидуальных прав допуска
- Учет фактически отработанного времени
- Информационное обеспечение плана ликвидации аварийных ситуаций
- Сбор и хранение данных о регистрациях
- Учет сведений об автотранспорте, персонале и посетителях предприятия
- Самодиагностика работоспособности системы, оборудования, серверов и формирование аварийных, текущих и контрольных отчетов
ALERTEnterprise IoT IAM Solution
Anti-Fraud - DiaManT®
- Вызов анализа аудио и телефонии
- Перекрестные проверки геолокации
- Анализ и анализ МО
- Анализ типа устройства
- Профилирование и подсчет кредитных карт
- Поддержка белого и черного списка звонков
ARCON Privileged Access Management Platform
- Авторизация
- Один административный контроль
- Виртуальная группировка
- Детальный контроль доступа
- Многофакторная аутентификация
- Ввод пароля
- Workflow
- Мониторинг сессии
- Текстовые и видео журналы
- Привилегированное управление высотами и делегированием (PEDM)
- Единый вход (SSO)
- Регистрация пользователя
- Автоматическое обнаружение
- Индивидуальная отчетность
ARUBA ClearPass
- Тип и название модели
- MAC-адрес
- IP-адрес
- Поставщик NIC
- ОС и номер версии
- VLAN
- Кто может быть на борту устройства
- Типы поддерживаемых устройств пользователей
- Сколько устройств на борту может использовать каждый пользователь
- Брандмауэры
- Управление мобильностью предприятия (EMM)
- Управление мобильными устройствами (MDM)
- Безопасность информации и управление событиями (SIEM)
BALABIT PRIVILEGED ACCESS MANAGEMENT
BEYONDTRUST Privileged Access Management Platform
Платформа BeyondTrust Privileged Access Management - это интегрированное решение, которое обеспечивает видимость и контроль над всеми привилегированными учетными записями и пользователями. Объединяя широчайший набор привилегированных возможностей безопасности, платформа упрощает развертывание, снижает затраты, повышает удобство использования и снижает риски привилегий.
Привилегированный пароль и управление сессиями
Обнаружение, управление, аудит и мониторинг привилегированных учетных записей всех типов.
Управление привилегиями конечной точки
Удалите чрезмерные привилегии конечного пользователя на Windows, Mac, Unix, Linux и сетевых устройствах.
Привилегированный удаленный доступ
Безопасный, управляющий и проверяющий поставщика и внутренний удаленный привилегированный доступ.
Удаленная поддержка
Безопасный доступ и поддержка любого компьютера, устройства или системы в любой точке мира.
Управление уязвимостями
Выявление, определение приоритетов и устранение уязвимостей и информирование о решениях о привилегиях с учетом рисков.
Аудит изменений
Аудит, отчетность и восстановление изменений на платформах Microsoft Windows.
Унифицированные решения для управления привилегированным доступом, которые снижают риски и повышают производительность
Контроль и мониторинг привилегированного доступа чрезвычайно важны для снижения рисков, связанных с внутренними и внешними угрозами, предотвращения взлома данных и соблюдения требований соответствия. Но руководители служб безопасности и ИТ должны пройти тонкую грань между защитой критически важных данных организации и обеспечением эффективности работы пользователей и администраторов.
Отдельные, разрозненные инструменты, развернутые и управляемые в бункерах, оставляют пробелы в покрытии по сравнению с привилегированным доступом. Это дорого, сложно управлять и требует слишком много времени, чтобы продемонстрировать какое-либо значимое снижение риска.
BeyondTrust Privileged Password Management
- Уменьшите атаки, исключив разделение полномочий
- Мониторинг и аудит для несанкционированного доступа
- Анализ поведения для обнаружения подозрительной учетной записи и активности
Broadcom (CA) Identity and Access Management
- Обеспечьте надежный доступ между пользователями и приложениями с помощью непрерывной и контекстной аутентификации
- Автоматически и прозрачно определяйте риски пользователей, сетей и устройств
- Принимайте решения о доступе с учетом риска только тогда, когда это необходимо и с минимальными трудностями для пользователя
- Посмотреть электронную книгу>
- Единая точка входа
- Включите доверенных пользователей с беспрепятственным доступом между приложениями
- Упрощение доступа к облачным, мобильным, веб-приложениям и использование стандартов федерации удостоверений с любого устройства.
- Предотвращение захвата аккаунта с помощью самой передовой системы обеспечения безопасности сеансов на рынке
- Предоставьте доверенным пользователям доступ к локальным и облачным приложениям с широким обеспечением
- Повысить эффективность аудита и соответствия путем оптимизации кампаний по управлению
- Управляйте идентификацией с помощью масштабируемости на уровне потребителя и применения политики в реальном времени и анализа прав
- Посмотреть электронную книгу>
- Службы каталогов
- Подключайте доверенных пользователей к доверенным приложениям быстрее, чтобы предоставить пользователям то, чего они ожидают
- Обеспечьте высокопроизводительный и всегда доступный интерфейс приложения с меньшими ресурсами
- Достичь превосходной масштабируемости, надежности и общей производительности на 84% выше, чем у конкурентов
CENTRIFY Privileged Access Management Solution
Centrify пересматривает унаследованный подход к управлению привилегированным доступом (PAM) с помощью облачной готовности Zero Trust Privilege, чтобы защитить современные предприятия и устранить основную причину нарушений - злоупотребление привилегированным доступом. Службы Zero Trust Privilege помогают клиентам предоставлять доступ с наименьшими привилегиями на основе проверки того, кто запрашивает доступ, контекста запроса и риска среды доступа. Внедряя доступ с наименьшими привилегиями, Centrify минимизирует поверхность атаки, улучшает аудит и соответствие нормативным требованиям, а также снижает риск, сложность и затраты для современного гибридного предприятия.
Привилегированные услуги Zero Trust:
Внедрение базовых привилегированных средств управления доступом
Служба привилегированного доступа Centrify позволяет клиентам устанавливать основные средства управления привилегированным доступом по всей вашей растущей поверхности атаки.
Выходя за пределы обнаружения и хранения паролей
Служба аутентификации Centrify предоставляет клиентам необходимые возможности для выхода за пределы хранилища и уменьшения поверхности атаки за счет консолидации учетных записей и максимально возможного удаления локальных учетных записей.
Установить наименьший привилегированный доступ, чтобы уменьшить поверхность атаки
Служба Centrify Privilege Elevation Service позволяет клиентам внедрять средства управления повышением привилегий, а также рабочий процесс для своевременного доступа к привилегиям.
Укрепляйте окружающую среду с высокой степенью уверенности
Служба аудита и мониторинга Centrify позволяет клиентам выполнять свои мандаты соответствия с помощью аудита и отчетности, а также закрывать любые опасные обходные пути, внедряя мониторинг на основе хоста.
Выявление злоупотреблений привилегированным доступом в режиме реального времени
Служба Centrify Privilege Threat Analytics использует расширенную поведенческую аналитику и адаптивную многофакторную аутентификацию, чтобы добавить дополнительный уровень безопасности и обеспечить почти в реальном времени оповещения о ненормальном поведении пользователя.
Cisco Identity Services Engine
Cisco ISE (Identity Services Engine)
CRYPTHOMATHIC Authenticator
Мультифакторная аутентификация
- CAP / DPA
- VISA CodeSure
- Цифровые подписи
- Матричные карты
- OATH (HOTP / TOTP / OCRA
- Фирменные токены OTP (например, Vasco)
- Распознавание образов
- Безопасный факс
- Приложения для смартфонов (например, Cryptomathic)
- Статическое и частичное имя пользователя и пароль
Authenticator предоставляет гораздо более безопасное и комплексное решение, чем любые другие системы аутентификации, и решает множество вопросов, таких как аудит, соответствие требованиям безопасноти и двойной контроль. Вот некоторые из особенностей:
- HSM (Hardware Security Modules), защита криптографических ключей и данных аутентификации
- Обнаружение атаки, например, неверные попытки аутентификации
- Администратор безопасности - удаленный админ клиент, чип
- Вход в систему, разделение обязанностей и двойное управление
- Подделать очевидные журналы аудита, включая журнал использования и журнал безопасности
- База данных
- Масштабируемость
Authenticator является масштабируемым и используется клиентами для управления от нескольких тысяч пользователей до нескольких миллионов. Решение является лучшим решением 2FA для крупных развертываний благодаря своим характеристикам производительности и масштабируемости:
- Аварийное переключение, например резервное копирование или аварийное восстановление
- Кластеризация
- Балансировка нагрузки между серверами и HSM
ROI
Поддержка нескольких механизмов аутентификации позволяет компаниям достичь полной гибкости в адаптации и модификации стратегий токенов, избегая при этом блокировки поставщиков токенов. Это обеспечивает наивысшую рентабельность инвестиций среди всех серверов аутентификации, поскольку клиенты могут выбирать наиболее эффективный способ аутентификации.CYBERARK Core Privileged Access Security
- Снижение рисков кибербезопасности
- Снижение операционных затрат и сложности администрирования системы ИБ
- Улучшение соответствия нормативным требованиям
- Ускорение сроков окупаемости
- Улучшение видимости сетевых процессов
CYBERARK Privileged Account Security Solution
CyberArk Privileged Account Security Solution обеспечивает надежное управление учетными записями и безопасность. Инструмент построен с основанием безопасной политики хранилища с несколькими модулями, такими как Enterprise Password Vault, SSH Key Manager, Privileged Session Manager и Application Identity Manager, загруженных на платформу. Последний уровень - это механизм привилегированной аналитики угроз, который использует аналитику на основе поведения для определения несанкционированного доступа в режиме реального времени. Это решение представляет собой установку программного обеспечения на сервер, который является виртуальным или физическим. Хранилище устанавливается отдельно и рекомендуется находиться на физическом сервере. После установки все управление осуществляется с помощью интуитивно понятной веб-консоли управления и может напрямую интегрироваться с Active Directory для привлечения пользователей, групп и систем для управления.
С пользовательской стороны веб-интерфейс пользователя прост и удобен в навигации. Наиболее часто используемые соединения пользователей отображаются в избранном режиме, когда пользователь впервые регистрируется. Все сеансы легко запускаются с использованием собственных приложений, таких как клиент удаленного рабочего стола Microsoft или с помощью RemoteApp. Это решение также имеет возможность использовать универсальный разъем для подключения к пользовательским приложениям, охватывающим толстый клиент. Безопасность является основной движущей силой этой платформы.
- шифрование паролей;
- полная запись сеанса, включая возможность затенения и даже контроль над сеансом в случае несанкционированного поведения;
- продукт интегрируется с информацией о безопасности и менеджерами событий для улучшения анализа событий, а также для управления учетными данными в сканерах уязвимостей напрямую, чтобы гарантировать, что проверка на основе учетных данных может выполняться с наивысшими привилегиями, не выставляя учетные данные конечному пользователю;
- аналитика угроз, которая ищет как поведенческие, так и экологические аномалии, чтобы определить, были ли события, которые могут быть признаками несанкционированной деятельности.
CyberArk PRIVILEGED IDENTITY MANAGEMENT (PIM)
- Контроль доступа к привилегированным учетным записям
- Мониторинг и запись привилегированных сеансов
- Управление учетными данными приложений и служб
- Соблюдение требования аудита и нормативных требований
- Оптимизация политики управления привилегированными учетными записями
- Простая интеграция с корпоративными системами
- Определение и обнаружение привилегированных политик и учетных записей
- Централизация и защита привилегированных удостоверений личности и учетных записей
- Применение политики к привилегированным идентификаторам на основе запроса/роли
- Персонализация доступа к привилегированным удостоверениям
- Автоматический сброс доступа к привилегированным идентификаторам
- Запись всех действий, связанных с привилегированными идентификаторами
deepVB®
Пассивная голосовая биометрия IVR
Клиенты свободно общаются в разговоре на естественном языке с DiaManT®, в то время как deepVB® использует биометрические функции голосового отпечатка для идентификации клиентов в фоновом режиме, как они разговаривают
DiaManT® Sentiment Analysis - Business Insights
EXCELSECU eSecuServer-OTP
- Поддержка TOTP и OCRA.
- Поддержка рабочей нагрузки и избыточности между серверами аутентификации.
- Поддержка до 1200 одновременных пользователей на сервер.
- Подсистема управления через Интернет, поддержка локального и удаленного управления
Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.