Fudo Enterprise:

Inteligentny dostęp zdalny!

Najbardziej kompleksowe i bezpieczne rozwiązanie w zakresie dostępu do infrastruktury firmowej.

Fudo zapewnia najlepszą ochronę zdalnych połączeń do serwerów Unix/Windows, baz danych lub aplikacji internetowych. Dzięki podejściu Zero-Trust użytkownicy mają dostęp do określonych aplikacji i kont tylko wtedy, gdy naprawdę tego potrzebują. Fudo Enterprise jest całkowicie bezagentowym produktem, a zaimplementowanie i rozpoczęcie użytkowania jest możliwe - dosłownie - w jeden dzień.

Stosowany przez tysiące użytkowników na całym świecie, Fudo jest idealnym narzędziem do zarządzania dostępem dla DevOps, adminów, uprzywilejowanych pracowników, freelancerów, podwykonawców, sprzedawców i wszelkiego rodzaju osób trzecich.

Potencjalny koszt naruszeń bezpieczeństwa związanych z działalnością firm zewnętrznych to 4.3M $.
(Cost of a data breach 2022, IBM)

Główne

Funkcjonalności

Wygodny dostęp bez agentów

Dzięki Fudo Enterprise użytkownicy mogą uzyskać dostęp do swoich kont łatwo, szybko i bezpiecznie. Nie muszą zmieniać swoich przyzwyczajeń, bo nadal mogą korzystać z natywnych klientów lub klientów internetowych. Produkt jest dedykowany również dla użytkowników nietechnicznych.

Just-In-Time

Funkcja ta umożliwia tworzenie procedur dostępu zgodnych z polityką zerowego zaufania (Zero-Trust). Sekcja zarządzania żądaniami dostępu umożliwia zaplanowanie oraz odpowiednie kontrolowanie udostępniania danego zasobu dla konkretnego użytkownika. W ramach filozofii Fudo, opartej na braku przywilejów na stałe, dostęp jest przyznawany tylko na żądanie.

Monitorowanie i nagrywanie sesji

Fudo umożliwia ciągłe monitorowanie i nagrywanie wszystkich aktywnych sesji dla ponad 10 protokołów, w tym SSH, RDP, VNC i HTTP. Możliwe jest podglądanie sesji na żywo lub wykorzystanie zapisanego materiału do analizy po jej zakończeniu. Ani serwer, ani komputery użytkowników nie wymagają wykorzystania agentów. Fudo zapewnia również możliwość dołączania do sesji, udostępniania, pauzowania i przerywania jej, a także zawiera narzędzia umożliwiające wyszukiwanie, takie jak OCR i tagowanie.

Zarządzanie hasłami

Moduł Secret Manager zapewnia, że Twoje dane uwierzytelniające nigdy nie wydostaną się poza systemy Fudo. Dzięki wstępnie zdefiniowanym szablonom możesz zbudować własne modyfikatory haseł w ciągu zaledwie kilku minut. Z racji, że modyfikatory haseł działają na oddzielnej warstwie transportowej — SSH, LDAP, Telnet lub WinRM — oprócz wykorzystania tych wbudowanych, można również tworzyć własne skrypty lub wtyczki, aby łatwo zarządzać danymi uwierzytelniającymi kont uprzywilejowanych na monitorowanych serwerach. 

Zapobieganie naruszeniom
oparte na Sztucznej Inteligencji

Dzięki naszym postępom w dziedzinie biometrii i uczenia maszynowego z wykorzystaniem metod semantycznych otrzymasz powiadomienie o każdym podejrzanym działaniu. Nie musisz już osobiście monitorować wszystkich sesji. Nasze proaktywne rozwiązania monitorujące oraz narzędzia do zapobiegania naruszeniom, wspierane przez sztuczną inteligencję, będą to robić za Ciebie w czasie rzeczywistym.

Analiza Efektywności

Moduł ten jest przeznaczony do analizy produktywności poprzez śledzenie działań użytkowników i dostarczanie precyzyjnych informacji na temat ich wydajności oraz okresów bezczynności. To idealne narzędzie do monitorowania pracy podwykonawców. 

Szybkie wdrożenie

Fudo jest rozwiązaniem typu All-In-One, co znaczy, że uruchomienie własnej instancji nie wiąże się z dodatkowymi kosztami lub koniecznością zakupu innego oprogramowania. Gwarantujemy, że nasz produkt ma wszystkie niezbędne funkcje, a proces jego instalacji można zakończyć w ciągu jednego dnia.

Zgodność

Fudo pomaga organizacjom spełniać wymagania dotyczące zgodności, w tym te przewidziane przez PCI-DSS, SOX, HIPAA, NIST, RODO i ISA/IEC 62443.

USE CASES

dostęp zdalny

do infrastruktury

serwerowej

Bardzo ważne jest zapewnienie modelu Zero Trust. „Nie ufaj, weryfikuj”, co oznacza, że urządzenia lub użytkownicy nie powinni być domyślnie “zaufani”. Nawet wtedy, gdy są oni podłączeni do tej samej sieci z uprawnieniami – pomimo wcześniejszej weryfikacji lub uwierzytelnienia. Zgodnie z zasadą funkcji Just-In-Time użytkownicy uzyskują dostęp do zasobów wyłącznie po akceptacji wysłanego przez nich żądania.

Za pośrednictwem portalu użytkownika można łatwo i bezpiecznie uzyskać dostęp do dedykowanych kont przy użyciu uwierzytelniania wieloskładnikowego. Portal Web Access Gateway umożliwia korzystanie z wbudowanego klienta przeglądarki dla protokołów SSH, RDP i VNC.

Użytkownicy nie muszą znać konkretnych haseł. Fudo przyzna je automatycznie bez konieczności ujawniania wrażliwych danych.

przed

celowym

i niezamierzonym

nadużyciem dostępu

Aktywne monitorowanie i nagrywanie sesji – z opcją dołączania i udostępniania – umożliwia szybszy czas reakcji i podjęcie odpowiednich działań przez Oficerów Bezpieczeństwa.

Dzięki schematom SI tworzonym indywidualnie dla każdego użytkownika, administratorzy mogą łatwo śledzić i reagować na każde potencjalne zagrożenie, zapobiegać mu i rozliczać dany podmiot ze szkodliwych działań.

wielu

administratorów

podczas jednej sesji

Fudo umożliwia dołączanie do każdej trwającej sesji lub udostępnianie jej innym administratorom. Współdzielenie sesji pomiędzy wieloma inżynierami pozwala na lepszą koordynację pracy, a jednocześnie eliminuje konieczność stosowania dodatkowego oprogramowania.
Nagrana sesja może posłużyć jako materiał do analizy powłamaniowej, dzięki czemu możliwa będzie identyfikacja okoliczności, w których procedury bezpieczeństwa zostały naruszone. Możliwe jest także wyszukiwanie konkretnych słów kluczowych związanych z danym zdarzeniem. Mechanizm OCR pozwala na określenie miejsca i czasu pojawienia się danej frazy, a dzięki funkcji znakowania czasem nagrania mogą być wykorzystane jako materiał dowodowy w postępowaniach sądowych.

Wykorzystanie

nagranych sesji w

celach

Nagrane sesje mogą stanowić świetne źródło wiedzy do wykorzystania podczas szkolenia pracowników lub podwykonawców. Pozwalają także dostawcom usług zapoznać się z przygotowaną konfiguracją.

efektywności

Szczegółowo zobrazowane i oparte na modelach analizy biznesowej porównanie efektywności pracowników zatrudnianych w trybie pracy zdalnej.

Use Case’y

dostęp zdalny

do infrastruktury

serwerowej.

Bardzo ważne jest zapewnienie modelu Zero Trust. „Nie ufaj, weryfikuj”, co oznacza, że urządzenia lub użytkownicy nie powinni być domyślnie “zaufani”. Nawet wtedy, gdy są oni podłączeni do tej samej sieci z uprawnieniami – pomimo wcześniejszej weryfikacji lub uwierzytelnienia. Zgodnie z zasadą funkcji Just-In-Time użytkownicy uzyskują dostęp do zasobów wyłącznie po akceptacji wysłanego przez nich żądania. Za pośrednictwem portalu użytkownika można łatwo i bezpiecznie uzyskać dostęp do dedykowanych kont przy użyciu uwierzytelniania wieloskładnikowego. Portal Web Access Gateway umożliwia korzystanie z wbudowanego klienta przeglądarki dla protokołów SSH, RDP i VNC. Użytkownicy nie muszą znać konkretnych haseł. Fudo przyzna je automatycznie bez konieczności ujawniania wrażliwych danych.

przed celowym

i niezamierzonym

nadużyciem dostępu

Aktywne monitorowanie i nagrywanie sesji – z opcją dołączania i udostępniania – umożliwia szybszy czas reakcji i podjęcie odpowiednich działań przez Oficerów Bezpieczeństwa. Dzięki schematom SI tworzonym indywidualnie dla każdego użytkownika, administratorzy mogą łatwo śledzić i reagować na każde potencjalne zagrożenie, zapobiegać mu i rozliczać dany podmiot ze szkodliwych działań.

WIELU

Administratorów

PODCZAS JEDNEJ SESJI

Fudo umożliwia dołączanie do każdej trwającej sesji lub udostępnianie jej innym administratorom. Współdzielenie sesji pomiędzy wieloma inżynierami pozwala na lepszą koordynację pracy, a jednocześnie eliminuje konieczność stosowania dodatkowego oprogramowania.

ANALIZA​

Nagrana sesja może posłużyć jako materiał do analizy powłamaniowej, dzięki czemu możliwa będzie identyfikacja okoliczności, w których procedury bezpieczeństwa zostały naruszone. Możliwe jest także wyszukiwanie konkretnych słów kluczowych związanych z danym zdarzeniem. Mechanizm OCR pozwala na określenie miejsca i czasu pojawienia się danej frazy, a dzięki funkcji znakowania czasem nagrania mogą być wykorzystane jako materiał dowodowy w postępowaniach sądowych.

WYKORZYSTANIE
NAGRANYCH SESJI
W CELACH

Nagrane sesje mogą stanowić świetne źródło wiedzy do wykorzystania podczas szkolenia pracowników lub podwykonawców. Pozwalają także dostawcom usług zapoznać się z przygotowaną konfiguracją.

efektywności

Szczegółowo zobrazowane i oparte na modelach analizy biznesowej porównanie efektywności pracowników zatrudnianych w trybie pracy zdalnej.

Zobacz jak

Może pomóc

Twojemu biznesowi!