F-Safer

F-Safer

Next Generation Privileged Access Management

F-Safer é o Fortress Safer | Fortaleza Segura. Um produto da DataDike para segurança de identidade, controle de comandos, automaçāo e gravaçāo de acessos armazenando por até 10 anos!

F-Safer é o Fortress Safer | Fortaleza Segura.
Um produto da DataDike para proteção de acessos e senhas com completa auditoria.

Robusto, completo e poderoso

Robusto, completo e poderoso

Robusto, completo e poderoso

Redução de risco cibernético

1. Gravação dos acessos. 2. Alertas para irregularidades 3. Controle e bloqueio de comandos 4. Geração automática de senhas fortes. 5. Controle fluxo transferência de arquivos 6. Implemente Linux CRONs direto pelo PAM 7. Implemente Windows Schedullers direto pelo PAM ...

Redução de risco cibernético

1. Gravação dos acessos. 2. Alertas para irregularidades 3. Controle e bloqueio de comandos 4. Geração automática de senhas fortes. 5. Controle fluxo transferência de arquivos 6. Implemente Linux CRONs direto pelo PAM 7. Implemente Windows Schedullers direto pelo PAM ...

Redução de risco cibernético

1. Gravação dos acessos. 2. Alertas para irregularidades 3. Controle e bloqueio de comandos 4. Geração automática de senhas fortes. 5. Controle fluxo transferência de arquivos 6. Implemente Linux CRONs direto pelo PAM 7. Implemente Windows Schedullers direto pelo PAM ...

Implemente Auditoria e Conformidade

1. Análise de ameaças 2. Dashboards gerenciais 3. Integre com SIEM / SYSLOG 4. Acesso exclusivo para auditoria 5. Busca por comandos específico 6. RBAC implementado em toda a esteira 7. Logs de auditoria de todos os acessos ...

Implemente Auditoria e Conformidade

1. Análise de ameaças 2. Dashboards gerenciais 3. Integre com SIEM / SYSLOG 4. Acesso exclusivo para auditoria 5. Busca por comandos específico 6. RBAC implementado em toda a esteira 7. Logs de auditoria de todos os acessos ...

Implemente Auditoria e Conformidade

1. Análise de ameaças 2. Dashboards gerenciais 3. Integre com SIEM / SYSLOG 4. Acesso exclusivo para auditoria 5. Busca por comandos específico 6. RBAC implementado em toda a esteira 7. Logs de auditoria de todos os acessos ...

Automação e orquestração de alta segurança

1. Alertas 2. Varredura de logins ocultos 3. Execução de comandos remotos 4. Workflow de acessos com autorização 5. Mudança de senhas automaticamente 6. Transferência de arquivos remotamente ...

Automação e orquestração de alta segurança

1. Alertas 2. Varredura de logins ocultos 3. Execução de comandos remotos 4. Workflow de acessos com autorização 5. Mudança de senhas automaticamente 6. Transferência de arquivos remotamente ...

Automação e orquestração de alta segurança

1. Alertas 2. Varredura de logins ocultos 3. Execução de comandos remotos 4. Workflow de acessos com autorização 5. Mudança de senhas automaticamente 6. Transferência de arquivos remotamente ...

Até 1 hora

Para implementação

Até 1 hora

Para implementação

Até 10 anos

De retenção de gravação e logs

Até 10 anos

De retenção de gravação e logs

Até 15 mil

Acessos simultâneos suportados

Até 15 mil

Acessos simultâneos suportados

Implemente no mesmo dia

Não requer agentes ou instalações, basta provisionar a appliance. Tenha uma completa jornada de proteçao do seu ambiente com entrega de valor já no primeiro minuto.

Implemente no mesmo dia

Implemente no mesmo dia

Não requer agentes ou instalações, basta provisionar a appliance. Tenha uma completa jornada de proteçao do seu ambiente com entrega de valor já no primeiro minuto.

Proteção de logins e senhas

Monitore e grave todos os acessos e comandos. Tudo baseado em RBAC com criptografia.

Proteção de logins e senhas

Monitore e grave todos os acessos e comandos. Tudo baseado em RBAC com criptografia.

Acesso autorizado com restrições

PAM real-time actions

Acesso sendo gravado

Multifator adaptativo aplicado

Impedindo cópias remotas de dados

access audit and block

Acesso autorizado com restrições

PAM real-time actions

Acesso sendo gravado

Multifator adaptativo aplicado

Impedindo cópias remotas de dados

access audit and block

Proteção de logins e senhas

Monitore e grave todos os acessos e comandos. Tudo baseado em RBAC com criptografia.

Acesso autorizado com restrições

PAM real-time actions

Acesso sendo gravado

Multifator adaptativo aplicado

Impedindo cópias remotas de dados

access audit and block

Proteção de comandos

Engenharia que analisa em tempo real os comandos digitados, permitindo, bloqueando ou alarmando, com base nas suas escolhas.

Proteção de comandos

Engenharia que analisa em tempo real os comandos digitados, permitindo, bloqueando ou alarmando, com base nas suas escolhas.

Comando autorizado

F-Safer command control and audit

Horário permitido.

Executor autorizado

Endpoint confiável

commands audit and block

Comando autorizado

F-Safer command control and audit

Horário permitido.

Executor autorizado

Endpoint confiável

commands audit and block

Proteção de comandos

Engenharia que analisa em tempo real os comandos digitados, permitindo, bloqueando ou alarmando, com base nas suas escolhas.

Comando autorizado

F-Safer command control and audit

Horário permitido.

Executor autorizado

Endpoint confiável

commands audit and block

Auditoria e Conformidade

Registre todas as atividades da sessão para obter uma trilha de auditoria incontestável, com relatórios em tempo real, registros de vídeo detalhados e muito mais.

Auditoria e Conformidade

Registre todas as atividades da sessão para obter uma trilha de auditoria incontestável, com relatórios em tempo real, registros de vídeo detalhados e muito mais.

Marcio Alves

Today 0:35 Hours

Anderson Paiva

Today 1:24 Hours

Roberto Batista

Today 3:07 Hours

Revogar acesso

Reschedule?

Controle de acessos

Funcionários

12

hours

Terceiros

2.5

hours

Blocked

1.5

hour

Marcio Alves

Today 0:35 Hours

Anderson Paiva

Today 1:24 Hours

Roberto Batista

Today 3:07 Hours

Revogar acesso

Reschedule?

Controle de acessos

Funcionários

12

hours

Terceiros

2.5

hours

Blocked

1.5

hour

Auditoria e Conformidade

Registre todas as atividades da sessão para obter uma trilha de auditoria incontestável, com relatórios em tempo real, registros de vídeo detalhados e muito mais.

Marcio Alves

Today 0:35 Hours

Anderson Paiva

Today 1:24 Hours

Roberto Batista

Today 3:07 Hours

Revogar acesso

Reschedule?

Controle de acessos

Funcionários

12

hours

Terceiros

2.5

hours

Blocked

1.5

hour

Integrações flexiveis

Mantenha as pessoas trabalhando, com as ferramentas familiares e com o nível exato de acesso remoto que precisam. Apenas para os momentos finitos necessários

Integrações flexiveis

Mantenha as pessoas trabalhando, com as ferramentas familiares e com o nível exato de acesso remoto que precisam. Apenas para os momentos finitos necessários

Connecting

Connecting

Integrações flexiveis

Mantenha as pessoas trabalhando, com as ferramentas familiares e com o nível exato de acesso remoto que precisam. Apenas para os momentos finitos necessários

ConnectED

Detecção e prevenção contínua de ameaças — Tudo com uma abordagem unificada

Detecção e prevenção contínua de ameaças — Tudo com uma abordagem unificada

Detecção e prevenção contínua de ameaças — Tudo com uma abordagem unificada

PASS DISCOVEY

Exclusivo

Descubra senhas nos dispositivos

Features in experimentation mode

REMOTE ACTIONS

NEW

Comandos e JOBs remotos

You have 30 credits left

QUICK ACCESS

SECURE

RDP, SSH, TELNET, FTP

DATABASES, VNC, HTTPS

Compliance

Esteja pronto para auditorias, mais do que isso, esteja protegido.

PASS DISCOVEY

Exclusivo

Descubra senhas nos dispositivos

Features in experimentation mode

REMOTE ACTIONS

NEW

Comandos e JOBs remotos

You have 30 credits left

QUICK ACCESS

SECURE

RDP, SSH, TELNET, FTP

DATABASES, VNC, HTTPS

Compliance

Esteja pronto para auditorias, mais do que isso, esteja protegido.

PASS DISCOVEY

Exclusivo

Descubra senhas nos dispositivos

Features in experimentation mode

REMOTE ACTIONS

NEW

Comandos e JOBs remotos

You have 30 credits left

QUICK ACCESS

SECURE

RDP, SSH, TELNET, FTP

DATABASES, VNC, HTTPS

Compliance

Esteja pronto para auditorias, mais do que isso, esteja protegido.

Connecting

Integração

Protocolos e serviços existentes, ou crie o seu personalizado. Independente da porta TCP ou UDP.

Connecting

Integração

Protocolos e serviços existentes, ou crie o seu personalizado. Independente da porta TCP ou UDP.

Connecting

Integração

Protocolos e serviços existentes, ou crie o seu personalizado. Independente da porta TCP ou UDP.

MFA

digitado

Requisitos

informados

RBAC

aplicado

Auditoria

iniciada

Acesso concedido

com auditoria

RBAC

Validações de segurança em tempo real, com experiência integrada e segura.

MFA

digitado

Requisitos

informados

RBAC

aplicado

Auditoria

iniciada

Acesso concedido

com auditoria

RBAC

Validações de segurança em tempo real, com experiência integrada e segura.

MFA

digitado

Requisitos

informados

RBAC

aplicado

Auditoria

iniciada

Acesso concedido

com auditoria

RBAC

Validações de segurança em tempo real, com experiência integrada e segura.

PASS DISCOVEY

Exclusivo

Descubra senhas nos dispositivos

Features in experimentation mode

REMOTE ACTIONS

NEW

Comandos e JOBs remotos

You have 30 credits left

QUICK ACCESS

SECURE

RDP, SSH, TELNET, FTP

DATABASES, VNC, HTTPS

Compliance

Esteja pronto para auditorias, mais do que isso, esteja protegido.

MFA

digitado

Requisitos

informados

RBAC

aplicado

Auditoria

iniciada

Acesso concedido

com auditoria

RBAC

Validações de segurança em tempo real, com experiência integrada e segura.

Recursos

Recursos

Recursos

Auditoria completa

Grave vídeo dos acessos e armazene histórico de comandos e arquivos transferidos.

Auditoria completa

Grave vídeo dos acessos e armazene histórico de comandos e arquivos transferidos.

Auditoria completa

Grave vídeo dos acessos e armazene histórico de comandos e arquivos transferidos.

Comandos perigosos

Aplique inspeção, auditoria e bloqueio automático de comandos inseguros.

Comandos perigosos

Aplique inspeção, auditoria e bloqueio automático de comandos inseguros.

Comandos perigosos

Aplique inspeção, auditoria e bloqueio automático de comandos inseguros.

Descoberta de logins e senhas

Descubra logins ocultos, automatize a troca de suas senhas e a higienização do ambiente.

Descoberta de logins e senhas

Descubra logins ocultos, automatize a troca de suas senhas e a higienização do ambiente.

Descoberta de logins e senhas

Descubra logins ocultos, automatize a troca de suas senhas e a higienização do ambiente.

Impeça extrações

Bloqueie a cópia de documentos e textos. Gere rastreamento de quem capturou uma tela.

Impeça extrações

Bloqueie a cópia de documentos e textos. Gere rastreamento de quem capturou uma tela.

Impeça extrações

Bloqueie a cópia de documentos e textos. Gere rastreamento de quem capturou uma tela.

RBAC e MFA/2FA

Amplie ou reduza dinamicamente as etapas de autenticação.

RBAC e MFA/2FA

Amplie ou reduza dinamicamente as etapas de autenticação.

RBAC e MFA/2FA

Amplie ou reduza dinamicamente as etapas de autenticação.

Ações remotas, em lote

Transferência de arquivos, Remote Job Scheduler e comandos remotos, tudo pela console do PAM.

Ações remotas, em lote

Transferência de arquivos, Remote Job Scheduler e comandos remotos, tudo pela console do PAM.

Ações remotas, em lote

Transferência de arquivos, Remote Job Scheduler e comandos remotos, tudo pela console do PAM.

Login integrado

Integração com LDAP, ActiveDirectory, SAML, OpenID, OAuth, Radius.

Login integrado

Integração com LDAP, ActiveDirectory, SAML, OpenID, OAuth, Radius.

Login integrado

Integração com LDAP, ActiveDirectory, SAML, OpenID, OAuth, Radius.

Monitoramento de conexão

Visualização em tempo real com capacidade para pausar ou interromper acessos.

Monitoramento de conexão

Visualização em tempo real com capacidade para pausar ou interromper acessos.

Monitoramento de conexão

Visualização em tempo real com capacidade para pausar ou interromper acessos.

Multi protocolos

RDP, SSH, VNC, TELNET, .... Criado para ser compatível com tudo o que conecta na rede.

Multi protocolos

RDP, SSH, VNC, TELNET, .... Criado para ser compatível com tudo o que conecta na rede.

Multi protocolos

RDP, SSH, VNC, TELNET, .... Criado para ser compatível com tudo o que conecta na rede.

Flow de acesso com aprovação

Conexão durante horários permitidos, com fluxo para aprovação.

Flow de acesso com aprovação

Conexão durante horários permitidos, com fluxo para aprovação.

Flow de acesso com aprovação

Conexão durante horários permitidos, com fluxo para aprovação.

Multi-Tenant

Divida uma instalação entre várias divisões e/ou empresas.

Multi-Tenant

Divida uma instalação entre várias divisões e/ou empresas.

Multi-Tenant

Divida uma instalação entre várias divisões e/ou empresas.

Usuários ilimitados

Licenciado apenas com base nos sistemas de destino.

Usuários ilimitados

Licenciado apenas com base nos sistemas de destino.

Usuários ilimitados

Licenciado apenas com base nos sistemas de destino.

Comece a simplificar seu fluxo de segurança hoje mesmo

O F-Safer pode conectar qualquer usuário a qualquer aplicativo em qualquer dispositivo.
Peça uma demonstração ou um estudo de caso com os nossos engenheiros.

Perguntas frequentes

Perguntas frequentes

Perguntas frequentes

Como é cobrado as licenças?

Como é cobrado as licenças?

Como é cobrado as licenças?

O que é Zero Trust?

O que é Zero Trust?

O que é Zero Trust?

Que tipos de ataques o Zero Trust pode prevenir?

Que tipos de ataques o Zero Trust pode prevenir?

Que tipos de ataques o Zero Trust pode prevenir?

Como o PAM FSafer ajuda a habilitar o Zero Trust?

Como o PAM FSafer ajuda a habilitar o Zero Trust?

Como o PAM FSafer ajuda a habilitar o Zero Trust?

Quais são os benefícios da segurança com um PAM?

Quais são os benefícios da segurança com um PAM?

Quais são os benefícios da segurança com um PAM?

Quais certificacoes o PAM F-Safer me ajuda no processo de conformidade.

Quais certificacoes o PAM F-Safer me ajuda no processo de conformidade.

Quais certificacoes o PAM F-Safer me ajuda no processo de conformidade.