F-Safer
F-Safer
Next Generation Privileged Access Management
F-Safer é o Fortress Safer | Fortaleza Segura. Um produto da DataDike para segurança de identidade, controle de comandos, automaçāo e gravaçāo de acessos armazenando por até 10 anos!
F-Safer é o Fortress Safer | Fortaleza Segura.
Um produto da DataDike para proteção de acessos e senhas com completa auditoria.
Robusto, completo e poderoso
Robusto, completo e poderoso
Robusto, completo e poderoso
Redução de risco cibernético
1. Gravação dos acessos. 2. Alertas para irregularidades 3. Controle e bloqueio de comandos 4. Geração automática de senhas fortes. 5. Controle fluxo transferência de arquivos 6. Implemente Linux CRONs direto pelo PAM 7. Implemente Windows Schedullers direto pelo PAM ...
Redução de risco cibernético
1. Gravação dos acessos. 2. Alertas para irregularidades 3. Controle e bloqueio de comandos 4. Geração automática de senhas fortes. 5. Controle fluxo transferência de arquivos 6. Implemente Linux CRONs direto pelo PAM 7. Implemente Windows Schedullers direto pelo PAM ...
Redução de risco cibernético
1. Gravação dos acessos. 2. Alertas para irregularidades 3. Controle e bloqueio de comandos 4. Geração automática de senhas fortes. 5. Controle fluxo transferência de arquivos 6. Implemente Linux CRONs direto pelo PAM 7. Implemente Windows Schedullers direto pelo PAM ...
Implemente Auditoria e Conformidade
1. Análise de ameaças 2. Dashboards gerenciais 3. Integre com SIEM / SYSLOG 4. Acesso exclusivo para auditoria 5. Busca por comandos específico 6. RBAC implementado em toda a esteira 7. Logs de auditoria de todos os acessos ...
Implemente Auditoria e Conformidade
1. Análise de ameaças 2. Dashboards gerenciais 3. Integre com SIEM / SYSLOG 4. Acesso exclusivo para auditoria 5. Busca por comandos específico 6. RBAC implementado em toda a esteira 7. Logs de auditoria de todos os acessos ...
Implemente Auditoria e Conformidade
1. Análise de ameaças 2. Dashboards gerenciais 3. Integre com SIEM / SYSLOG 4. Acesso exclusivo para auditoria 5. Busca por comandos específico 6. RBAC implementado em toda a esteira 7. Logs de auditoria de todos os acessos ...
Automação e orquestração de alta segurança
1. Alertas 2. Varredura de logins ocultos 3. Execução de comandos remotos 4. Workflow de acessos com autorização 5. Mudança de senhas automaticamente 6. Transferência de arquivos remotamente ...
Automação e orquestração de alta segurança
1. Alertas 2. Varredura de logins ocultos 3. Execução de comandos remotos 4. Workflow de acessos com autorização 5. Mudança de senhas automaticamente 6. Transferência de arquivos remotamente ...
Automação e orquestração de alta segurança
1. Alertas 2. Varredura de logins ocultos 3. Execução de comandos remotos 4. Workflow de acessos com autorização 5. Mudança de senhas automaticamente 6. Transferência de arquivos remotamente ...
Até 1 hora
Para implementação
Até 1 hora
Para implementação
Até 10 anos
De retenção de gravação e logs
Até 10 anos
De retenção de gravação e logs
Até 15 mil
Acessos simultâneos suportados
Até 15 mil
Acessos simultâneos suportados
Implemente no mesmo dia
Não requer agentes ou instalações, basta provisionar a appliance. Tenha uma completa jornada de proteçao do seu ambiente com entrega de valor já no primeiro minuto.
Implemente no mesmo dia
Implemente no mesmo dia
Não requer agentes ou instalações, basta provisionar a appliance. Tenha uma completa jornada de proteçao do seu ambiente com entrega de valor já no primeiro minuto.
Proteção de logins e senhas
Monitore e grave todos os acessos e comandos. Tudo baseado em RBAC com criptografia.
Proteção de logins e senhas
Monitore e grave todos os acessos e comandos. Tudo baseado em RBAC com criptografia.
Acesso autorizado com restrições
PAM real-time actions
Acesso sendo gravado
Multifator adaptativo aplicado
Impedindo cópias remotas de dados
access audit and block

Acesso autorizado com restrições
PAM real-time actions
Acesso sendo gravado
Multifator adaptativo aplicado
Impedindo cópias remotas de dados
access audit and block

Proteção de logins e senhas
Monitore e grave todos os acessos e comandos. Tudo baseado em RBAC com criptografia.
Acesso autorizado com restrições
PAM real-time actions
Acesso sendo gravado
Multifator adaptativo aplicado
Impedindo cópias remotas de dados
access audit and block

Proteção de comandos
Engenharia que analisa em tempo real os comandos digitados, permitindo, bloqueando ou alarmando, com base nas suas escolhas.
Proteção de comandos
Engenharia que analisa em tempo real os comandos digitados, permitindo, bloqueando ou alarmando, com base nas suas escolhas.
Auditoria e Conformidade
Registre todas as atividades da sessão para obter uma trilha de auditoria incontestável, com relatórios em tempo real, registros de vídeo detalhados e muito mais.
Auditoria e Conformidade
Registre todas as atividades da sessão para obter uma trilha de auditoria incontestável, com relatórios em tempo real, registros de vídeo detalhados e muito mais.
Marcio Alves
Today 0:35 Hours
Anderson Paiva
Today 1:24 Hours
Roberto Batista
Today 3:07 Hours
Revogar acesso
Reschedule?
Controle de acessos
Funcionários
12
•
hours
Terceiros
2.5
•
hours
Blocked
1.5
•
hour
Marcio Alves
Today 0:35 Hours
Anderson Paiva
Today 1:24 Hours
Roberto Batista
Today 3:07 Hours
Revogar acesso
Reschedule?
Controle de acessos
Funcionários
12
•
hours
Terceiros
2.5
•
hours
Blocked
1.5
•
hour
Auditoria e Conformidade
Registre todas as atividades da sessão para obter uma trilha de auditoria incontestável, com relatórios em tempo real, registros de vídeo detalhados e muito mais.
Marcio Alves
Today 0:35 Hours
Anderson Paiva
Today 1:24 Hours
Roberto Batista
Today 3:07 Hours
Revogar acesso
Reschedule?
Controle de acessos
Funcionários
12
•
hours
Terceiros
2.5
•
hours
Blocked
1.5
•
hour
Integrações flexiveis
Mantenha as pessoas trabalhando, com as ferramentas familiares e com o nível exato de acesso remoto que precisam. Apenas para os momentos finitos necessários
Integrações flexiveis
Mantenha as pessoas trabalhando, com as ferramentas familiares e com o nível exato de acesso remoto que precisam. Apenas para os momentos finitos necessários
Connecting
Connecting
Integrações flexiveis
Mantenha as pessoas trabalhando, com as ferramentas familiares e com o nível exato de acesso remoto que precisam. Apenas para os momentos finitos necessários
ConnectED
Detecção e prevenção contínua de ameaças — Tudo com uma abordagem unificada
Detecção e prevenção contínua de ameaças — Tudo com uma abordagem unificada
Detecção e prevenção contínua de ameaças — Tudo com uma abordagem unificada

PASS DISCOVEY
Exclusivo
Descubra senhas nos dispositivos
Features in experimentation mode

REMOTE ACTIONS
NEW
Comandos e JOBs remotos
You have 30 credits left
QUICK ACCESS
SECURE
RDP, SSH, TELNET, FTP
DATABASES, VNC, HTTPS
…
Compliance
Esteja pronto para auditorias, mais do que isso, esteja protegido.

PASS DISCOVEY
Exclusivo
Descubra senhas nos dispositivos
Features in experimentation mode

REMOTE ACTIONS
NEW
Comandos e JOBs remotos
You have 30 credits left
QUICK ACCESS
SECURE
RDP, SSH, TELNET, FTP
DATABASES, VNC, HTTPS
…
Compliance
Esteja pronto para auditorias, mais do que isso, esteja protegido.

PASS DISCOVEY
Exclusivo
Descubra senhas nos dispositivos
Features in experimentation mode

REMOTE ACTIONS
NEW
Comandos e JOBs remotos
You have 30 credits left
QUICK ACCESS
SECURE
RDP, SSH, TELNET, FTP
DATABASES, VNC, HTTPS
…
Compliance
Esteja pronto para auditorias, mais do que isso, esteja protegido.




Connecting
Integração
Protocolos e serviços existentes, ou crie o seu personalizado. Independente da porta TCP ou UDP.




Connecting
Integração
Protocolos e serviços existentes, ou crie o seu personalizado. Independente da porta TCP ou UDP.




Connecting
Integração
Protocolos e serviços existentes, ou crie o seu personalizado. Independente da porta TCP ou UDP.
MFA
digitado
Requisitos
informados
RBAC
aplicado
Auditoria
iniciada
Acesso concedido
com auditoria
RBAC
Validações de segurança em tempo real, com experiência integrada e segura.
MFA
digitado
Requisitos
informados
RBAC
aplicado
Auditoria
iniciada
Acesso concedido
com auditoria
RBAC
Validações de segurança em tempo real, com experiência integrada e segura.
MFA
digitado
Requisitos
informados
RBAC
aplicado
Auditoria
iniciada
Acesso concedido
com auditoria
RBAC
Validações de segurança em tempo real, com experiência integrada e segura.

PASS DISCOVEY
Exclusivo
Descubra senhas nos dispositivos
Features in experimentation mode

REMOTE ACTIONS
NEW
Comandos e JOBs remotos
You have 30 credits left
QUICK ACCESS
SECURE
RDP, SSH, TELNET, FTP
DATABASES, VNC, HTTPS
…
Compliance
Esteja pronto para auditorias, mais do que isso, esteja protegido.
MFA
digitado
Requisitos
informados
RBAC
aplicado
Auditoria
iniciada
Acesso concedido
com auditoria
RBAC
Validações de segurança em tempo real, com experiência integrada e segura.
Recursos
Recursos
Recursos
Auditoria completa
Grave vídeo dos acessos e armazene histórico de comandos e arquivos transferidos.
Auditoria completa
Grave vídeo dos acessos e armazene histórico de comandos e arquivos transferidos.
Auditoria completa
Grave vídeo dos acessos e armazene histórico de comandos e arquivos transferidos.
Comandos perigosos
Aplique inspeção, auditoria e bloqueio automático de comandos inseguros.
Comandos perigosos
Aplique inspeção, auditoria e bloqueio automático de comandos inseguros.
Comandos perigosos
Aplique inspeção, auditoria e bloqueio automático de comandos inseguros.
Descoberta de logins e senhas
Descubra logins ocultos, automatize a troca de suas senhas e a higienização do ambiente.
Descoberta de logins e senhas
Descubra logins ocultos, automatize a troca de suas senhas e a higienização do ambiente.
Descoberta de logins e senhas
Descubra logins ocultos, automatize a troca de suas senhas e a higienização do ambiente.
Impeça extrações
Bloqueie a cópia de documentos e textos. Gere rastreamento de quem capturou uma tela.
Impeça extrações
Bloqueie a cópia de documentos e textos. Gere rastreamento de quem capturou uma tela.
Impeça extrações
Bloqueie a cópia de documentos e textos. Gere rastreamento de quem capturou uma tela.
RBAC e MFA/2FA
Amplie ou reduza dinamicamente as etapas de autenticação.
RBAC e MFA/2FA
Amplie ou reduza dinamicamente as etapas de autenticação.
RBAC e MFA/2FA
Amplie ou reduza dinamicamente as etapas de autenticação.
Ações remotas, em lote
Transferência de arquivos, Remote Job Scheduler e comandos remotos, tudo pela console do PAM.
Ações remotas, em lote
Transferência de arquivos, Remote Job Scheduler e comandos remotos, tudo pela console do PAM.
Ações remotas, em lote
Transferência de arquivos, Remote Job Scheduler e comandos remotos, tudo pela console do PAM.
Login integrado
Integração com LDAP, ActiveDirectory, SAML, OpenID, OAuth, Radius.
Login integrado
Integração com LDAP, ActiveDirectory, SAML, OpenID, OAuth, Radius.
Login integrado
Integração com LDAP, ActiveDirectory, SAML, OpenID, OAuth, Radius.
Monitoramento de conexão
Visualização em tempo real com capacidade para pausar ou interromper acessos.
Monitoramento de conexão
Visualização em tempo real com capacidade para pausar ou interromper acessos.
Monitoramento de conexão
Visualização em tempo real com capacidade para pausar ou interromper acessos.
Multi protocolos
RDP, SSH, VNC, TELNET, .... Criado para ser compatível com tudo o que conecta na rede.
Multi protocolos
RDP, SSH, VNC, TELNET, .... Criado para ser compatível com tudo o que conecta na rede.
Multi protocolos
RDP, SSH, VNC, TELNET, .... Criado para ser compatível com tudo o que conecta na rede.
Flow de acesso com aprovação
Conexão durante horários permitidos, com fluxo para aprovação.
Flow de acesso com aprovação
Conexão durante horários permitidos, com fluxo para aprovação.
Flow de acesso com aprovação
Conexão durante horários permitidos, com fluxo para aprovação.
Multi-Tenant
Divida uma instalação entre várias divisões e/ou empresas.
Multi-Tenant
Divida uma instalação entre várias divisões e/ou empresas.
Multi-Tenant
Divida uma instalação entre várias divisões e/ou empresas.
Usuários ilimitados
Licenciado apenas com base nos sistemas de destino.
Usuários ilimitados
Licenciado apenas com base nos sistemas de destino.
Usuários ilimitados
Licenciado apenas com base nos sistemas de destino.
Comece a simplificar seu fluxo de segurança hoje mesmo
O F-Safer pode conectar qualquer usuário a qualquer aplicativo em qualquer dispositivo.
Peça uma demonstração ou um estudo de caso com os nossos engenheiros.
Perguntas frequentes
Perguntas frequentes
Perguntas frequentes
Como é cobrado as licenças?
Como é cobrado as licenças?
Como é cobrado as licenças?
O que é Zero Trust?
O que é Zero Trust?
O que é Zero Trust?
Que tipos de ataques o Zero Trust pode prevenir?
Que tipos de ataques o Zero Trust pode prevenir?
Que tipos de ataques o Zero Trust pode prevenir?
Como o PAM FSafer ajuda a habilitar o Zero Trust?
Como o PAM FSafer ajuda a habilitar o Zero Trust?
Como o PAM FSafer ajuda a habilitar o Zero Trust?
Quais são os benefícios da segurança com um PAM?
Quais são os benefícios da segurança com um PAM?
Quais são os benefícios da segurança com um PAM?
Quais certificacoes o PAM F-Safer me ajuda no processo de conformidade.
Quais certificacoes o PAM F-Safer me ajuda no processo de conformidade.
Quais certificacoes o PAM F-Safer me ajuda no processo de conformidade.