Acesso Seguro sem VPN

Proteja, gerencia e audite o acesso remoto com privilégios

Quero saber mais sobre Acesso Remoto Privilegiado

Inscreva-se em nossa lista

Receba periodicamente diversas atualizações relativas ao serviço que tem interesse.

Sem necessidade de VPN ou configuração de Firewall

Integração com soluções de segurança existentes

Injeção de credenciais Privilegiadas

Proporcione o trabalho remoto de forma segura

Trabalhe em ambientes híbridos


Auditoria com gravação de sessão

Por que o acesso remoto privilegiado da DISRUPTEC?

Acesse remotamente qualquer dispositivo com segurança

Confira em um PDF muito mais sobre a nossa tecnologia

Por que confiar em nossa solução?

Serviço totalmente confiável

Garanta acesso à usuários com premissões de acesso e visualização a solicitações, contratos, soluções e relat´rios com o auxílio de nossa equipe.
0 +

Projects And Software Developed in 2020

0 +

Qualified Employees And Developers With Us

0 +

Satisfied Clients We Have Served Globally

0 +

Years Of Experience In The IT & Software Industry

Estudo de Casos

Histórias de Sucesso

Sem necessidade de VPN ou configuração de firewall

Nossa solução funciona através de firewall sem encapsulamento VPN, portanto, a segurança do seu perímetro pode permanecer intacta. O tráfego de sessão somente de saída usa a Porta TCP 443. A infra-estrutura tem uma exposição mínima à porta, o que reduz drasticamente a potencial superfície de ataque exposta do seu site de suporte.

Facilite o acesso das equipes a desktops e sistemas rapidamente, sem revelar credenciais e senhas em texto simples, que geralmente são violadas, injetando as credenciais na sessão em que se está trabalhando.

Deta maneira, possibilitando o aumento da produtividade do dia a dia do seu colaborador, além de adicionar uma camada de proteção ao reduzir a possibilidade de extorsão ou mau uso da senha.

Injeção de credenciais

Trabalhe em ambientes híbridos

Simplifique o processo de acesso fornecendo uma ferramenta que facilite todo o acesso autônomo para sistemas e pontos de extremidade remotos. Sejam estações de trabalho, servidores, aplicações e páginas na web.

A solução de acesso remoto seguro privilegiado possibilita a conexão segura e auditável de diversas formas.

A solução possibilita que você faça a integração perfeita do acesso com privilégios a seus fluxos de trabalho existentes para gerenciar identidades, alterações e eventos. Aproveite as soluções de SIEM existentes para controlar dados de sessões e alterações de configuração.

Integre-se às soluções de gestão de alterações e ITSM. Gerencie permissões e autenticação com AD, LDAPS, RADIUS, Kerberos.

  1.  

Integração com soluções de segurança existentes

Proporcione o trabalho remoto de forma segura

Esses outros softwares, apesar de serem construídos para suporte remoto, não apresentam todas as capacidades que um atendente precisa para prestar um suporte eficaz para o seu usuário final.

Isso se justifica, pois eles não conseguem prestar suporte remoto a multiplos usuários nem a multiplos monitores, eles não possuem trilhas de auditoria e gravações de vídeo com a informação de quem estava em controle do mouse e do teclado.

Além disso, não possuem capacidade de injetar credenciais para a execução de procedimentos administrativos. Porém, a solução de Suporte Remoto Seguro possui todas essas capacidades e mais.

Enfrente os regulamentos de conformidade com confiança.

Registre automaticamente todas as atividades da sessão, monitore a atividade em tempo real e produza um registro de auditoria detalhado para sua próxima auditoria, sem prejudicar os processos da central de atendimento.

Além disso, aproveite as gravações para treinamento e apresentações.

Se a sua empresa estiver sujeita a LGPD, a DISRUPTEC poderá obter e capturar o consentimento do usuário final antes do início de uma sessão.

Auditoria com gravação de sessão

Agende uma Demonstração para conhecer nossa solução de Acesso Remoto Seguro Privilegiado

Confiado por mais de 13.000 empresas

Perguntas Frequentes

Não, o Appliance da solução foi feito para ser publicado na internet, dessa forma, qualquer agente externo pode acessá-la sem a necessidade da utilização da VPN.

A VPN já foi vetor de exploração de vários ataques, já que ela traz seu dispositivo para a rede interna da organização de forma a trazer qualquer agente malicioso, criando oportunidade para diversos ataques a sua rede interna.

Além disso, com a VPN, você não tem visibilidade nem controle sobre o que seu usuário remoto está fazendo no seu ambiente. Na questão da segurança, a solução de acesso remoto seguro privilegiado, já que a conexão funciona pela porta 443 do appliance, sendo totalmente criptografada, auditada e gravada.

Além disso, nenhum arquivo da máquina do usuário remoto será transferido ao ambiente interno da sua organização, caso seja configurado dessa forma, ou sem o consentimento do usuário.

Em relação a visibilidade e ao controle do que seu usuário está fazendo no seu ambiente, a solução possibilita a criação de políticas que configuram permissões granulares de tudo que se usuário pode fazer, além de que toda a sessão pode ser vista em tempo real ou na parte de relatórios com a sessão gravada.

Não!

Cada usuário terá atribuído acesso somente aos itens que forem atribuídos a ele, seja uma estação de trabalho, um servidor ou uma aplicação de forma a impossibilitar que ele acesse sistemas que não foram explicitamente atribuídos a ele.

Dessa forma, você dificulta a possibilidade de movimento lateral no caso do roubo de credenciais, por exemplo.

Não necessariamente, a solução de acesso remoto possibilita uma série de acessos que não requerem um agente instalado nos endpoints.

Para isso, será necessário a instalação de um Jumpoint em algum dispositivo que esteja na mesma rede do endpoint que deve ser acessado sem agente.

Não, a única limitação para utilização do Acesso Remoto Seguro é a quantidade de endpoints disponibilizados para acesso, ou seja, o número de colaboradores utilizando a solução ou o número de acessos em um período não importa.

Não!

Tudo que o técnico tentar executar no dispositivo suportado abrirá um prompt para que o usuário final autorize a ação a ser executada, seja uma transferência de arquivo, compartilhamento de tela, visualização de processos e serviços e outros.

Sim, o usuário não possui limite de quantas sessões ele pode participar ao mesmo tempo no Acesso Remoto Seguro