Contenido Widefense Ciberdefesa

Derechos reservados Widefense ®  2021

El contenido es para fines informativos. Los enlaces a sitios de terceros se incluyen para tu conveniencia y no implican relación legal. Es posible que estos sitios difieran en estándares de privacidad, seguridad o accesibilidad.

  • LinkedIn
  • Facebook
  • Twitter
  • Instagram
  • Kenneth Daniels

CA Privileged Access Manager para proteger los entornos físicos, virtuales y en la nube.





CA Privileged Access Manager es una solución fácil de implementar, automatizada y comprobada para la administración del acceso con privilegios, que se ofrece en un dispositivo único y protege los entornos físicos, virtuales y en la nube.





Disponible como un dispositivo de hardware reforzado e instalado en estanterías, como un dispositivo virtual de Formato de visualización abierta (OVF) o como una imagen Amazon Machine Instance (AMI), CA Privileged Access Manager mejora la seguridad protegiendo las credenciales administrativas confidenciales (como contraseñas raíz y de administrador), controlando el acceso de los usuarios con privilegios, aplicando políticas en forma proactiva, y monitoreando y registrando la actividad de los usuarios con privilegios en todos los recursos de TI.

Las características clave incluyen:

  1.  Control del acceso con privilegios para los recursos de TI: Unifique las políticas de usuarios con privilegios en todos los activos del centro de datos físicos, la infraestructura virtual, y los entornos en nube pública e híbridos.

  2.  Protección inmediata: Implemente rápidamente CA Privileged Access Manager como dispositivo reforzado o como máquina virtual, protegiendo los recursos de su empresa con una solución escalable y sin agente.


  1. Monitoreo integral, alertas y grabación: Registre los eventos, genere alertas y advertencias, o incluso finalice sesiones. Capture registros y grabaciones en video continuos, a prueba de falsificaciones, de las sesiones administrativas.

  2. Protecciónparalasconsolasennubehíbrida:Proporcioneaccesoalos usuarios con privilegios solo a la infraestructura en nube híbrida autorizada, con un monitoreo y grabación completos de toda la actividad.

  3. Verdadera autenticación de los usuarios con privilegios: Aproveche la infraestructura de IAM existente mediante la integración con Active Directory, directorios que cumplan con LDAP, RADIUS, TACACS+, tarjetas inteligentes, tokens de hardware y más.

Si necesitas mayor información escríbenos a contacto@widefense.com

Fuente: CA Technologies

#CATechnologies #IAM #usuariosprivilegiados

11 visualizaciones