Administracja Just-in-Time

Podnoszenie uprawnień z administratorem Just-in-Time.

Umożliw zespołom IT przyznawanie tymczasowych, podwyższonych uprawnień dokładnie wtedy, gdy są potrzebne, zapewniając bezpieczeństwo i wydajność. Ten model dostępu ograniczonego czasowo minimalizuje ryzyko, udostępniając specjalne uprawnienia tylko w momencie, gdy są one niezbędne.

Przyznawaj prawa administratora tylko wtedy, gdy jest to konieczne.

JIT dla urządzeń z systemem Windows

Podnoś uprawnienia tylko wtedy, gdy jest to potrzebne. Wymuszaj ograniczony czasowo dostęp administratora, redukuj ryzyko ruchów bocznych i utrzymuj pełne ścieżki audytu na urządzeniach z systemem Windows, bezpośrednio z pulpitu nawigacyjnego Scalefusion.

illus_jit_for_windows

JIT dla urządzeń z systemem macOS

Przyznawaj tymczasowe prawa administratora z zasadami automatycznego cofania. Zapobiegaj niewłaściwemu użyciu na współdzielonych lub firmowych komputerach Mac, jednocześnie zapewniając bezpieczne i zgodne z przepisami wykonywanie zadań IT.

illus_jit_for_mac
Podsumowanie dostępu administratora IT

Scentralizowany przegląd dostępu uprzywilejowanego.

Podsumowanie dostępu administratora JIT zapewnia skonsolidowany widok aktywności dostępu uprzywilejowanego w Twojej organizacji. Zespoły IT mogą natychmiast ocenić, ile urządzeń ma włączony JIT, ilu jest użytkowników standardowych w porównaniu z administratorami oraz jak często składane są żądania podniesienia uprawnień, codziennie lub łącznie.

IT Admin Access Summary
ic_device

Podsumowanie urządzeń

Wyświetl łączną liczbę urządzeń z włączonym JIT, użytkowników standardowych i administratorów.

ic_request_summary

Podsumowanie żądań

Śledź liczbę żądań podniesienia uprawnień, żądania dziennie i trendy w czasie.

ic_device_detail

Szczegóły na poziomie urządzenia

Zobacz nazwę urządzenia, numer seryjny, zastosowaną politykę i dzienniki aktywności w czasie rzeczywistym dla każdego żądania JIT.

Activity Logs
Dzienniki aktywności

Szczegółowe ścieżki audytu dla każdego podniesienia uprawnień.

Śledź każdą sesję z podwyższonym dostępem z precyzją. Filtruj dzienniki według nazwy urządzenia lub numeru seryjnego, aby wyświetlić szczegółowe dane sesji. Bądź gotowy na audyt i miej kontrolę dzięki przejrzystym, odpornym na manipulacje dziennikom dla każdego zdarzenia JIT.

Szczegóły sesji

Zarejestruj czas rozpoczęcia, czas zakończenia i nazwę użytkownika żądającego dostępu.

Powody dostępu

Wyświetl podane przez użytkownika powody podniesienia uprawnień.

Zapisy gotowe do audytu

Dostęp do nazw plików i działań wykonanych podczas sesji.

Rekomendacje dotyczące kont administratorów

Proaktywne wglądy administratora.
Ryzyko zminimalizowane.

Uzyskaj szybki przegląd urządzeń z zbyt wieloma użytkownikami-administratorami. Zidentyfikuj niezarządzane lub nadmierne uprawnienia, które mogą prowadzić do niepotrzebnego ryzyka. Przekształć wglądy w działania i utrzymuj swoje środowisko administracyjne w czystości, zgodności i bezpieczeństwie.

Wyświetl liczbę użytkowników i administratorów na urządzenie, w tym konta zarządzane przez MDM.

Wykrywaj urządzenia wysokiego ryzyka z niezwykle wysokim dostępem administratora.

Podejmuj proaktywne działania, usuwaj niepotrzebne prawa lub stosuj kontrole JIT.

Admin Account Reccomendations
JIT Configuration
Konfiguracja JIT

Kontroluj, kto otrzymuje prawa administratora. I na jak długo.

Zdefiniuj, jak długo użytkownicy mogą posiadać prawa administratora — ani dłużej, ani krócej. Kontroluj, jak często mogą żądać dostępu, wymuszaj notatki uzasadniające, a nawet wymagaj aktywnego połączenia internetowego do zatwierdzeń.

Po skonfigurowaniu, w kilku kliknięciach wdróż polityki JIT do wybranych grup urządzeń. Dostęp rozpoczyna się, gdy jest potrzebny, i kończy dokładnie wtedy, kiedy powinien, automatycznie.

Eksportowalne dzienniki audytu. Zapewniona zgodność.

Export Audit Logs

Eksport jednym kliknięciem

Pobierz kompleksowe raporty aktywności JIT w formacie CSV

Szczegółowe wglądy

Zawiera nazwę urządzenia, numer seryjny, nazwę użytkownika, znaczniki czasu i liczbę żądań.

Widoczność polityki

Pokazuje nazwy zastosowanych konfiguracji dla każdego żądania.

Pełna odpowiedzialność

Udowodnij, że polityki uprawnień są egzekwowane i monitorowane.

Przekonaj się, jak dostęp just-in-time OneIdP może usprawnić operacje.

Zamów demo