Défi de l'entreprise


Le personnel informatique utilise souvent login générique IDs, tels que root sous Unix, Administrator sur Windows et sa sur SQL Server pour gérer des systèmes. Ces identifiants ont les privilèges les plus élevés, mais qui ne sont pas directement connectés avec les gens. En conséquence, l'accès aux systèmes sensibles et des données par le personnel informatique n'est pas traçable à eux individuellement, ce qui crée un écart de la reddition de comptes.

Par exemple, il y a peut-être une piste de vérification montrant que quelqu'un a utilisé le compte administrateur pour lire un fichier RH, mais il y a peut-être aucune indication quant à savoir laquelle de plusieurs autorisé les utilisateurs accède réellement le fichier.

Hitachi ID Privileged Access Manager Solution


  • Hitachi ID Privileged Access Manager aléatoires les mots de passe administrateur fréquemment -- d ans un déploiement typique, c'est fait tous les jours.
  • Le personnel informatique ne pas connaître le mot de passe actuel, donc il doit signer en Hitachi ID Privileged Access Manager pour l'obtenir.
  • Hitachi ID Privileged Access Manager sensibles révèle les mots de passe pour un court laps de temps et re-mots aléatoires lorsque le temps s'écoule.
  • Ce processus réduit le nombre de personnes qui auraient pu être effectuées les actions sur un système donné à un moment donné à seulement à ceux à qui le mot de passe a été connue à ce moment-là.
  • Hitachi ID Privileged Access Manager peut être configuré de manière à limiter le nombre de personnes qui savent simultanément un mot de passe -- par exemple, pour un seul.

Hitachi ID Privileged Access Manager enregistrements et fournit des informations sur chaque connexion administrative, à chaque système.