Gerencia todo o ambiente sem a necessidade de instalação de agentes ou qualquer software nos sistemas-alvos ou dispositivos de rede;
Os usuários geridos pela solução podem estar conectados simultaneamente;
Gera vídeos e logs de textos das sessões realizadas através da solução, armazenados em repositório seguro, criptografado e protegido contra qualquer alteração que comprometa a integridade dessas evidências;
Gera automaticamente senhas de alta complexidade de acordo com as regras de cada tecnologia e política de segurança;
Appliance com padrões de hardening atualizados e protegidos com firewall interno e detecção de intrusão;
Appliance fornecida com banco de dados integrante da solução;
Utilizamos um banco de dados com as melhores práticas de segurança, em ambiente hardenizado, com mecanismo de blindagem e criptografia do sistema operacional;
É impedido a abertura do cofre com chaves criptográficas, ela funciona de modo a se autodestruir;
Permitimos a utilização do algoritmo SHA-256, ou variações superiores da família SHA2, para geração de hash;
Utilizamos o protocolo HTTPS na interface WEB para o acesso via navegador web;
Mantemos a persistência de todos os relatórios e arquivos históricos sem necessidade de restauração de backup pelo tempo necessário (suporta até 10 anos);
Rotina de envio de recuperação das credenciais para que em caso de desastre, seja possível a recuperação de credenciais estratégicas sem a necessidade da restauração do ambiente de PAM;
Tecnologia de restrição que inclui endereço IP do host ou conjunto de hosts de onde os acessos à solução podem partir;
Compatibilidade com os seguintes padrões: ISO 27001, SOC2 Type2, MITRE CNA, LGPD e SSDLC.
Cloud publica, descoberta automática de servidores, compatível com:
Cloud privada, descoberta automática de servidores, compatível com: