Transfiera archivos entre un sistema remoto y el host local o entre dos sistemas remotos. También puede cargar o descargar archivos en el dispositivo remoto, utilizando protocolos seguros como SCP y SFTP.
Permita que los usuarios y terceros inicien sesión automáticamente a través de varios servicios de autenticación, como AD, LDAP y Azure AD. Aproveche la autenticación de dos factores para fortalecer aún más la seguridad.
Mejore la incorporación de usuarios al incorporar automáticamente los grupos de usuarios desde AD, LDAP y Azure AD. Cree roles de usuario personalizados desde cero con controles de acceso granulares.
Establezca un mecanismo de solicitudes-permisos que le permita evaluar las solicitudes de acceso antes de otorgar un permiso. Permita a los usuarios y contratistas tener un acceso granular a los sistemas remotos.
Refuerce los flujos de trabajo de aprobación de acceso para las conexiones remotas al incorporar la validación de la ID de tickets. Autorice a los usuarios y terceros solo después de verificar el estado del ticket.
Establezca conexiones simples y directas a los centros de datos remotos, y utilice una autenticación automática mediante Jump Box para las plataformas Windows y Linux.
Permita que los usuarios establezcan conexiones RDP, SSH, SQL y VNC tunelizadas con los hosts remotos a través de gateways codificados. Aproveche los ajustes específicos de la sesión, como la velocidad de trama, los fondos de desktop, el soporte de audio remoto, etc., para mejorar la experiencia de conexión remota.
Integre fácilmente aplicaciones remotas específicas basadas en Windows en su desktop local. Permita que los usuarios y terceros accedan localmente a las aplicaciones que están instaladas en el servidor remoto.
Transfiera archivos entre un sistema remoto y el host local o entre dos sistemas remotos. También puede cargar o descargar archivos en el dispositivo remoto, utilizando protocolos seguros como SCP y SFTP.
Grabe todas las sesiones del usuario privilegiado y guárdelas como archivos de video en una base de datos codificada como AES-256 para revisarlas luego de la sesión y para utilizarlas en investigaciones forenses.
Haga un seguimiento de las sesiones del usuario y obtenga un control dual sobre el acceso remoto. Termine las sesiones que presentan anomalías al instante y revoque el acceso para evitar intrusiones.
Registre todos los aspectos relacionados con la sesión de un usuario como logs en contexto y envíe traps SNMP y mensajes de syslog instantáneamente a sus herramientas de SIEM para respaldar las auditorías de cumplimiento.