Vault & Verify

Jak powinna odbywać się bezpieczna autoryzacja?

Według producenta BOMGAR aby autoryzacja była w pełni bezpieczna - na dwa sposoby... jednocześnie.

  Włóż swoje hasła do sejfu!
Wyobraź sobie hasło: T s j T < S%.Y’]-x4)shLE
Zapamiętasz? Dzięki VAULT nie musisz, ponieważ:
 
hasło wpisuje się automatycznie...
... i samoczynnie zmienia się przy każdym użyciu!

BOMGAR Vault służy do zarządzania i administracji współdzielonymi hasłami oraz poświadczeniami uprzywilejowanych
użytkowników oraz dostawców IT. Pełna integracja z rozwiązaniami PAM i Remote Support poprawia produktywność
i możliwości kontroli.

     
 Przechowywanie
i wymiana haseł
 Wyszukiwanie poświadczeń  Integracja

Vault umożliwia szybkie umieszczanie uprzywilejowanych kont użytkowników w bezpiecznej strefie sieci, zapewniając łatwe logowanie i odpowiednio ograniczony dostęp. Vault automatycznie wymiania poświadczenia dostępu, szczególnie gdy wykryje, że hasła zostały ujawnione i są jawne tekstowo.


Uwierzytelnianie dwuskładnikowe.

Wyobraź sobie sytuację, w której zewnętrzni pracownicy kontraktowi wchodzą do firmy,
aby wykonać swoje zadanie. Po wejściu na recepcję sekretariat telefonicznie uzyskuje
informacje od osoby odpowiedzialnej za dane zlecenie, 
czy osoby, które chcą wejść
do budynku są tymi, na które czekali.

Takim prostym przykładem można wytłumaczyć, do czego służy BOMGAR Verify.

Podstawowym zaleceniem wszystkich organizacji przygotowujących porady dotyczące Cyber-Bezpieczeństwa jest właśnie stosowanie podwójnego uwierzytelniania.
Dokładnie taką funkcję umożliwia integracja usługi Verify z narzędziami PAM oraz RemoteSupport, na zasadzie posiadanych cech;

Coś co, wiesz - HASŁO  Coś co, masz - TELEFON

Dzięki szybkiemu wdrożeniu i elastycznym opcjom obsługi urządzeń, Bomgar Verify pomaga organizacjom istotnie poprawić bezpieczeństwo przy nikłych nakładach pracy i kosztów. W połączeniu z pełną gamą portfolio BOMGAR stanowi to część technologii zabezpieczania uprzywilejowanego dostępu do sieci.

Uwierzytelnianie
z poziomu dowolnego urządzenia 
łatwość wdrożenia  Poprawa istniejącej
strategii bezpieczeństwa