Serviços de Auditoria e Monitoramento

Para sessões privilegiadas, é uma prática recomendada auditar tudo. Com um registro documentado de todas as ações executadas, ele não pode apenas ser usado na análise forense para encontrar exatamente o problema e atribuí-lo a um usuário e sessão específicos. Como essas sessões são muito críticas, também é uma prática recomendada manter uma gravação em vídeo da sessão que possa ser revisada ou usada como evidência para seus ativos mais críticos ou em setores altamente regulamentados. Com o Serviço de Auditoria e Monitoramento, o monitoramento e a gravação de sessões podem ser alcançados por meio de uma técnica baseada em gateway e/ou baseada em host. Recursos avançados de monitoramento permitem até o início do processo e o monitoramento da integridade dos arquivos.

Como ajudamos você

Gravação e Auditoria de Sessão

Registre e gerencie uma visão holística da atividade privilegiada nos servidores Windows e Linux, IaaS e dispositivos de rede, estabelecendo uma única fonte de verdade para contas individuais e compartilhadas. Prove a conformidade com os relatórios sobre os privilégios de todos os usuários e as atividades associadas.

Monitoramento e Controle de Sessões de Gateway

Obtenha novos níveis de supervisão para sessões privilegiadas em infraestrutura crítica. Os usuários administrativos assistem a atividades em sessões remotas em tempo real e podem encerrar instantaneamente sessões suspeitas através do portal do Centrify Admin.

Obtenha visibilidade granular de atividades privilegiadas

Relate e audite sessões privilegiadas que aproveitam contas compartilhadas e contas individuais com captura completa de vídeo e metadados. O Serviço de Auditoria e Monitoramento Centrify permite que os clientes realizem análises forenses e utilizem registros de alta fidelidade para fins de auditoria e conformidade.

Auditoria, Gravação e Relatório de Sessão Baseada em Host

Verifique se a gravação da sessão não pode ser ignorada com a auditoria baseada em host. Descubra atividades não autorizadas, como a criação e o armazenamento de pares de chaves SSH que facilitariam ignorar os controles de segurança e atribuir atividades ao usuário individual. Audite todas as atividades da sessão SSH no nível do processo em detalhes forenses para análise de segurança, ação corretiva e relatórios de conformidade.