Que peut-il vous apporter? Il permet de verrouiller les mots
de passe des comptes sensibles sur place et s'intègre à
l'Active Directory. Il vous fournit des rapports d'audit complets pour
la conformité et automatise la découverte des comptes
privilèges et ainsi que les changements de mot de passe. Il
permet également de contrôler ce que les administrateurs
peuvent faire avec les comptes privilèges.
Caractéristiques:
Éliminer les menaces internes et externes
Ne vous contentez pas de mettre en voûte les
références informatiques. Sachez exactement qui a
accès aux systèmes clés.
- La surveillance des sessions en temps réel,
l'enregistrement et le keylogging permettent de garder un œil
vigilant sur l'informatique.
- ntégration avec le SIEM et les scanners de
vulnérabilité pour une sécurité
accrue.
- Appliquer les politiques de moindre privilège pour les
comptes de super-utilisateurs.
Respecter les mandats de conformité
Améliorer le classement avec les auditeurs et maintenir
la conformité grâce à la gestion des mots de
passe.
- Produire des rapports d'audit complets sur l'activité
des chambres fortes.
- Enregistrer et surveiller les sessions d'administration
informatique.
- Keylogging pour une meilleure
visibilité.
- HIPAA, PCI, SOX, NIST, Basel II, FIPS.
Gérer les comptes des services
Ne perdez plus jamais la trace des comptes de service ou des
pools de candidatures.
- Découvrez instantanément les comptes de service
sur l'ensemble du réseau.
- Faites pivoter les mots de passe des comptes de service sans
rompre les dépendances.
Chambre forte sécurisée pour les mots de
passe
-
Contrôle d'accès basé sur les rôles
(Admin, Utilisateur, Auditeur, Personnalisé)
-
Authentification Active Directory
-
Cryptage AES 256 et SSL
-
Modèles secrets personnalisables
-
Stockage de la clé de cryptage HSM
(facultatif)
-
Accès au Web (Internet Explorer, Firefox, Safari,
Chrome)
-
Desktop client (Windows, Linux, Mac)
-
Applications pour smartphones (iPhone, Android et
Windows)
Audits de sécurité renforcés et
conformité
-
Lanceur de session (RDP, PuTTY, Web, SecureCRT, MS SQL,
PowerShell, cmd, personnalisé)
-
Authentification à deux facteurs (RADIUS, soft
token)
-
Enregistrement et suivi des sessions
-
Flux d'approbation personnalisés (Check out, Request
access, Require comment)
-
Journaux d'audit complets et alertes
personnalisables
-
Intégration du SIEM
-
Intégration de l'analyse des
vulnérabilités