CA Analytics amenaza para privilegiado de Access Manager puede ayudar significativamente a una empresa y detectar intentos de violación de combate. Se analiza el comportamiento de los usuarios y lo compara con el comportamiento anterior similar de este usuario con el fin de poner de relieve las actividades que representan un riesgo mayor de lo normal de incumplimiento.
Para proteger el acceso privilegiado y prevenir las violaciones, usted tiene que saber en primer lugar a los usuarios privilegiados y sus comportamientos típicos. A continuación, puede anomalías de identidad y ataques parada del iniciado antes de que comience. En sólo cuatro pasos, aprender cómo el análisis de amenazas pueden ayudar a prevenir de forma proactiva las infracciones.
La industria de la tarjeta de crédito ofrece un gran ejemplo de cómo las organizaciones pueden aprovechar efectivamente la analítica para fortalecer su posición de seguridad. compañías de tarjetas de crédito utilizan activamente la analítica para monitorear todas las transacciones, bandera comportamiento inusual, activan los controles automatizados y reducir el fraude. Este libro electrónico puede ayudar a entender cómo el análisis de amenazas pueden ayudar a su negocio.
Las especificaciones son proporcionadas por el fabricante. Consulte al fabricante para una explicación de la velocidad de impresión y otras clasificaciones.
Servicio
Detalles completos de soporte Periodo del contrato 3 años
Servicio y Mantenimiento
Tipo de servicio: Actualización de nuevas versiones
Software
Licencia Categoría: Mantenimiento
Cantidad de licencia: 1 dispositivo gestionado
Tipo de licencia: Mantenimiento
Período de validación de la licencia para: 3 años
Encabezamiento
Marca: CA Technologies
Compatibilidad: Unix
Fabricante: CA Technologies
Modelo: para privilegiado de Access Manager
Cantidad de Unidades: 1
Línea de Producto: Analítica CA Threat
Servicio de ayuda
Tipo: Actualización nuevas versiones
Requisitos del sistema
Plataforma: Linux
General
Categoría: Aplicaciones de seguridad
Tipo de instalación: instalado localmente
Subcategoría: Seguridad – control de acceso, seguridad – detección de amenazas avanzada