- Analyseur de flux de trafic
- Application de la politique des mots de passe
- Audit des périphériques et des lecteurs
- Change Auditing
- Configuration avancée
- Control des périphériques
- Contrôle des applications
- Contrôle des ports USB/Wifi
- Cryptage des lecteurs fixes
- Cryptage des media amovibles
- Filtrage de données
- Inventaire du hardware et des logiciels pour Windows
- Marquage des données
- Ombrage des transferts de données
- Plate-forme de supervision
- Privileged Account Management
- Profils du réseaux
- Services integration
- Supervision des journaux, des serveurs, de la virtualisation et des applications
- Supervision du SNMP et du noyau central
- Supervision et alerte avancées
- Visualisation de la couche 2
Réduit la surface d'attaque en supprimant les comptes privilégiés permanents qui peuvent être compromis par les hackers. Permet aux administrateurs d'accomplir efficacement leurs tâches tout en renforçant la responsabilité. Évite les problèmes d'audit et fournit des preuves solides que les activités privilégiées ne créent pas de risques de sécurité.
Caractéristiques:
Comptes à privilèges
éphémères
Réduisez votre surface d'attaque en
éliminant les privilèges permanents. Au lieu de cela,
créez des comptes à la demande qui ont juste assez
d'accès pour effectuer le travail en question et qui sont
automatiquement supprimés par la
suite.
Approbation et certification des accés
Assurez-vous que toutes
les activités privilégiées sont
légitimes et effectuées par un utilisateur de
confiance grâce à des flux de travail permettant
d'approuver ou de refuser les demandes d'accès
privilégié et de certifier régulièrement
les droits des utilisateurs privilégiés.
Surveillance et enregistrement des sessions
Voyez exactement quelle
activité privilégiée se produit sur vos
systèmes, en direct ou rétrospectivement, afin de
repérer les violations de politique ou de recueillir des
preuves lors d'enquêtes.
Nettoyage des artefacts d'accès
privilégié
Réduisez le risque de Golden Ticket
et d'attaques associées grâce à la purge
automatique des tickets Kerberos après chaque session
privilégiée. Évitez les connexions à
distance non approuvées en désactivant automatiquement
RDP sur le serveur une fois qu'une tâche administrative est
terminée.
Gestion des comptes de
service
Protégez les comptes de service en
effectuant une rotation de leurs mots de passe à partir d'un
seul endroit ; recevez une alerte si le processus est
perturbé afin de pouvoir le mettre en pause et annuler toute
modification non souhaitée.
Accès privilégié
zéro trust
Validez les identités en appliquant l'authentification multifactorielle contextuelle (MFA) chaque fois qu'un administrateur demande une session privilégiée, en utilisant des politiques granulaires pour des activités et des ressources spécifiques.
Il permet de verrouiller les mots de passe des comptes sensibles sur place et s'intègre à l'Active Directory. Il vous fournit des rapports d'audit complets pour la conformité et automatise la découverte des comptes privilèges et ainsi que les changements de mot de passe. Il permet également de contrôler ce que les administrateurs peuvent faire avec les comptes privilèges.
Caractéristiques:
Éliminer les menaces internes et externes
Ne vous contentez pas de mettre en voûte les références informatiques. Sachez exactement qui a accès aux systèmes clés.
- La surveillance des sessions en temps réel, l'enregistrement et le keylogging permettent de garder un œil vigilant sur l'informatique.
- ntégration avec le SIEM et les scanners de vulnérabilité pour une sécurité accrue.
- Appliquer les politiques de moindre privilège pour les comptes de super-utilisateurs.
Respecter les mandats de conformité
Améliorer le classement avec les auditeurs et maintenir la conformité grâce à la gestion des mots de passe.
- Produire des rapports d'audit complets sur l'activité des chambres fortes.
- Enregistrer et surveiller les sessions d'administration informatique.
- Keylogging pour une meilleure visibilité.
- HIPAA, PCI, SOX, NIST, Basel II, FIPS.
Gérer les comptes des services
Ne perdez plus jamais la trace des comptes de service ou des pools de candidatures.
- Découvrez instantanément les comptes de service sur l'ensemble du réseau.
- Faites pivoter les mots de passe des comptes de service sans
rompre les dépendances.
Chambre forte sécurisée pour les mots de passe
-
Contrôle d'accès basé sur les rôles (Admin, Utilisateur, Auditeur, Personnalisé)
-
Authentification Active Directory
-
Cryptage AES 256 et SSL
-
Modèles secrets personnalisables
-
Stockage de la clé de cryptage HSM (facultatif)
-
Accès au Web (Internet Explorer, Firefox, Safari, Chrome)
-
Desktop client (Windows, Linux, Mac)
-
Applications pour smartphones (iPhone, Android et Windows)
Audits de sécurité renforcés et
conformité
-
Lanceur de session (RDP, PuTTY, Web, SecureCRT, MS SQL, PowerShell, cmd, personnalisé)
-
Authentification à deux facteurs (RADIUS, soft token)
-
Enregistrement et suivi des sessions
-
Flux d'approbation personnalisés (Check out, Request access, Require comment)
-
Journaux d'audit complets et alertes personnalisables
-
Intégration du SIEM
-
Intégration de l'analyse des vulnérabilités