Richten Sie eine zentrale Kontrollstelle über Zugriffspfade ein und definieren Sie, wie User eine Verbindung zu Endpunkten herstellen. Wechseln Sie simultan zwischen mehreren Remote-Sitzungen, und verwalten Sie diese von einer einzigen einheitlichen Konsole aus.
Erlauben Sie Usern und Dritten, sich über verschiedene Authentifizierungsdienste wie AD, LDAP und Azure AD automatisch anzumelden. Nutzen Sie die Unterstützung der Zwei-Faktor-Authentifizierung, um die Sicherheit weiter zu stärken.
Verbessern Sie das User-Onboarding durch automatischen Import von Benutzergruppen aus AD, LDAP und Azure AD. Erstellen Sie spezifische User-Rollen von Grund auf mit feinkörnigen Zugriffseinstellungen.
Richten Sie einen Anfrage-Freigabemechanismus ein, mit dem Sie Zugriffsanfragen vor der Genehmigung prüfen. Gewähren Sie Usern und Lieferanten granularen Zugriff auf Remote-Systeme.
Stärken Sie die Workflows der Zugriffsgenehmigung für Remote-Verbindungen, indem Sie eine Ticket-ID-Validierung integrieren. Autorisieren Sie User und Dritte nur nach Überprüfung des Ticketstatus.
Nutzen Sie vereinfachte und direkte Verbindungen zu entfernten Rechenzentren und authentifizieren Sie automatisch über den Jump-Box-Support für Windows- und Linux-Plattformen.
Ermöglichen Sie Usern, RDP-, SSH-, SQL- und VNC-Verbindungen zu Remote-Hosts über verschlüsselte Gateways zu starten. Nutzen Sie sitzungsspezifische Einstellungen wie Bildfrequenzrate, Desktop-Hintergründe, Remote-Audio-Unterstützung usw. für eine verbesserte Fernverbindungserfahrung.
Integrieren Sie spezifische Windows-basierte Remote-Anwendungen nahtlos in Ihren lokalen Desktop. Ermöglichen Sie Usern und Dritten den lokalen Zugriff auf Anwendungen, die tatsächlich auf dem Remote-Server installiert sind.
Übertragen Sie Dateien zwischen einem entfernten System und dem lokalen Host oder zwischen zwei entfernten Systemen; laden Sie Dateien auf das entfernte Gerät unter Verwendung sicherer Protokolle wie SCP und SFTP hoch oder vom Gerät herunter.
Zeichnen Sie jede privilegierte Usersitzung auf und speichern Sie diese als Videodateie in einer AES-256-verschlüsselten Datenbank zur Überprüfung nach der Sitzung und zur Unterstützung forensischer Untersuchungen.
Überwachen Sie Usersitzungen im Shadow-Session-Mode und etablieren Sie eine doppelte Überwachung beim Fernzugriff. Beenden Sie ungewöhnliche Sitzungen sofort, und widerrufen Sie den Zugang, um Missbrauch zu verhindern.
Erfassen Sie jede Facette einer Usersitzung in kontextreichen Protokollen, und senden Sie sofort SNMP-Traps und Syslog-Meldungen an Ihre SIEM-Tools, um Compliance-Prüfungen zu unterstützen.