Produkte & Services

Fudo Enterprise

Fudo bietet erstklassigen Schutz für Remote-Zugriffe auf Unix-/Windows-Server, Datenbanken, Webanwendungen und Netzwerkgeräte. Durch den Zero-Trust-Ansatz erhalten Benutzer nur dann Zugriff auf spezifische Anwendungen und Konten, wenn es erforderlich ist. Die Proxy-/Bastion-Architektur ermöglicht eine vollständig agentenlose Lösung, die sofort einsatzbereit ist.

Weltweit vertrauen Tausende von Nutzern auf Fudo, um den Zugriff von DevOps-Teams, Administratoren, privilegierten Nutzern, Freelancern, Subunternehmern, Lieferanten und anderen externen Partnern sicher und effizient zu verwalten.

Hauptmerk 

Agentenloser, bequemer Zugang

Mit Fudo Enterprise können Benutzer einfach und schnell auf ihre Konten zugreifen. Die Benutzer müssen ihre Gewohnheiten nicht ändern, sie können weiterhin native Clients oder Webclients verwenden, wenn sie dies wünschen. Es ist auch für nicht-technische Benutzer geeignet.

Just-In-Time und SSO

Mit der JIT-Funktion können Sie Zugriffs-Workflows erstellen, die dem Zero-Trust-Ansatz entsprechen. Über die Anforderungsverwaltung können Sie ganz einfach festlegen und planen, wann eine bestimmte Ressource für einen bestimmten Benutzer verfügbar ist, und sie entsprechend kontrollieren. Fudo bietet Ihnen eine Philosophie der „Zero Standing Privileges“.

Fudo Enterprise ermöglicht es Ihnen, die Single Sign On-Funktionalität sowohl für das Admin-Panel als auch für das User Web Access Gateway zu konfigurieren. Mit Single Sign On können Sie den Benutzer automatisch authentifizieren, wenn Sie sich am System anmeldet.

Überwachung und Aufzeichnung von Sitzungen

Jetzt können Administratoren Sitzungen kontrollieren, indem sie die Möglichkeit haben, jeder potenziell verdächtigen Sitzung in Echtzeit beizutreten, sie zu teilen, zu unterbrechen oder zu beenden.

Geben Sie Ihre Ressourcen über mehr als 10 Protokolle frei, einschließlich RDP, SSH, HTTPS, und zeichnen Sie alles auf.

Geheimes Management

Mit dem flexibelsten Passwort-Tresor, den es je gab, verlassen Ihre Anmeldedaten nie unser System. Dank der vordefinierten Vorlagen können Sie innerhalb von Minuten Ihre eigenen Passwortwechsler erstellen. Da Passwortwechsler auf einer separaten Transportebene – SSH, LDAP, Telnet oder WinRM – laufen, können Sie neben den integrierten Beispielen auch Ihr eigenes Skript erstellen, um die Anmeldeinformationen Ihrer privilegierten Konten auf überwachten Servern einfach zu verwalten.

KI-gestützte Prävention

KI unterstützt Sie bei Ihren täglichen CISO-Aufgaben, indem sie die notwendigen Richtlinien bereitstellt und den Überprüfungs- und Überwachungsprozess vereinfacht. Wenn Anmeldedaten kompromittiert werden, werden Sie gemäß den vom System interpretierten Verhaltens- und semantischen Schemata benachrichtigt.

Wirkungsgrad-Analysator

Entwickelt, um Produktivitätsanalysen darzustellen, indem die Aktivitäten der Benutzer verfolgt werden und präzise Informationen über Effizienz, Leerlaufzeiten oder alle unangemessenen Arbeitspraktiken auf der Grundlage detaillierter Metriken bereitgestellt werden.

Schneller Einsatz

Als Unternehmen ist es unsere oberste Priorität, alle Aspekte unserer Mission kompetent, sorgfältig und flüssig zu erfüllen. Fudo ist eine All-In-One-Lösung, d. h. es sind weder zusätzliche Kosten noch zusätzliche Software erforderlich, um Ihre eigene Instanz zu starten. Alles, was Sie benötigen, ist garantiert im Kern der Appliance oder der virtuellen Maschine enthalten, und raten Sie mal – der Installationsprozess kann buchstäblich innerhalb eines Tages abgeschlossen werden.

Sicherer Zugang,zugeschnitten auf die Bedürfnisse von KMUs.

Wichtigste Merkmale

Agentenloser, bequemer Zugang

Mit Fudo One können die Nutzer schnell und einfach auf ihre Konten zugreifen. Die Benutzer müssen ihre Gewohnheiten nicht ändern und können weiterhin ihre eigenen Clients verwenden. Sie können sich auch über den Fudo Web Client verbinden, der nur einen Webbrowser für den Zugriff benötigt.

Sitzungsüberwachung und -aufzeichnung

Jetzt können Administratoren Sitzungen kontrollieren, indem sie die Möglichkeit haben, jeder potenziell verdächtigen Sitzung in Echtzeit beizutreten, sie zu teilen, zu unterbrechen oder zu beenden.

Geben Sie Ihre Ressourcen über RDP-, VNC- und SSH-Protokolle frei und zeichnen Sie alles auf.

Super einfache Multi-Faktor-Authentifizierung

Die Benutzer können ihre eigenen Methoden zur Zweit-Faktor-Authentifizierung selbst konfigurieren. Mit dem User Access Gateway ist es einfach, mobile Anwendungen mit OATH QR-Codes einzurichten.

Schnelle Installation

Mit einem einzigen Klick können Benutzer die Software herunterladen und ihren eigenen Fudo One sofort verwenden.

Näheres hier.


Zum Vergleich von Fudo One und Fudo Enterprise
Zur Preisliste
YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden