Antes de implantar o Next Generation PAM em seu ambiente, você precisará garantir que todos os requisitos sejam atendidos.

Fundamentos de Segurança

Comprometer contas privilegiadas é um objetivo central para qualquer atacante, invasor e explorador de vulnerabilidades, os produtos DataDike, PAM F-Safer são projetados para ajudar a melhorar a capacidade da sua organização de controlar e monitorar atividades privilegiadas. Assim como com qualquer solução de segurança, é essencial proteger o ambiente para garantir que os controles que você implementou não sejam contornados por um invasor.

Os controles descritos neste documento são os requisitos mínimos para proteger nossos serviços e produtos e, portanto, suas contas e acessos privilegiados. Consolidados por nossos engenheiros, esses controles refletem nossa experiência na implementação das melhores práticas do setor ao dar suporte aos nossos clientes.

É imprecindivel que você siga o máximo possível dessas etapas em seu ambiente, reconhecendo que pode haver outros métodos que você queira usar com base na experiência da sua organização. Revise a implantaçāo do F-Safer regularmente para garantir que estejam em conformidade com as melhores práticas.

Para perguntas ou assistência com arquitetura e implementação entre em contato com seu representante do F-Safer ou parceiro.

Siga essas etapas para um completo setup

<aside> <img src="/icons/condense_lightgray.svg" alt="/icons/condense_lightgray.svg" width="40px" />

Requerimentos

</aside>