组织通常管理在Linux、Unix和CISCO IOS上运行的关键设备,这些设备支持SSH连接,其中许多设备协调日常业务活动。IT团队通过仅向关键任务员工授予访问权限来限制用户对此类设备的访问。然而,为了进一步保持这些资源的完整性和可用性,组织必须执行细粒度限制,甚至防止特权用户执行未经授权的操作。ManageEngine PAM360帮助各种规模的组织使IT团队能够使用SSH命令控制对这些资源实施限制。

使用命令控制,IT管理员可以创建和强制执行所有或少数员工可以在资源上运行的命令列表。在任何时候,PAM360都会阻止用户运行不属于此列表的命令。

创建一个自定义命令列表

创建一组用户可以运行的自定义命令。您还可以立即将这些命令从CSV文件导入PAM360。添加后,IT管理员可以通过将这些命令组与相关资源关联来启用命令控制。您还可以使用PAM360建议的默认允许列表命令集。

创建一个自定义命令列表

将命令组合在一起

将多个命令分组到一个命令组中,以允许列出资源上的批量命令列表。IT管理员可以根据需要从命令组中添加新命令或删除现有命令。

将命令组合在一起

设置自定义限制

您可以通过选择性地对资源中的几个用户帐户执行命令控制来实施粒度访问限制。这有助于团队避免不必要的访问中断。

设置自定义限制

访问允许列出的命令

当在访问限制下启用资源时,PAM360将在侧面板中显示管理员列出的允许命令列表。用户可以从此列表中搜索与其任务相关的命令,并相应地使用它们。

访问允许列出的命令

自定义管理角色

默认情况下,所有IT管理员用户都可以访问命令控制角色。此角色将允许他们创建命令和命令组,将命令组与资源和帐户相关联,并执行命令控制。您可以通过根据您的需求自定义命令控制角色来确定谁可以和不能在您的组织中启用命令控制。

自定义管理角色

实时审计和报表

查看在PAM360中执行的所有关键命令控制操作的实时审计。您可以从“报表”选项卡中找到与资源和帐户映射的所有命令组的报表。

无论您是希望限制组织中每个员工的访问权限,还是为内部或第三方人员创建自定义限制,PAM360的本机命令控制都将保护您的端点。

学习如何