Rappel immediat

BeyondTrust

Les solutions de gestion des accès privilégiés de BeyondTrust offrent les fonctionnalités les plus complètes du marché mais aussi une facilité d'utilisation et des capacités d'intégration inégalées, permettant de booster la productivité des utilisateurs et de valoriser pleinement les investissements IT et sécurité.

 

 
Fonctionnalités Password Safe Privilege Management Remote Access Documentation
 
data security solutions
information security systems

Fonctionnalités BeyondTrust

polycom logo

Gestion de sessions et de mots de passe privilégiés

  • L'Analyse en continu : Analyse, identifie, répertorie tous les actifs et les applications, et détecte les nouveaux comptes sur le réseau.
  • La Gestion et la rotation : stocke, gère et génère la rotation des mots de passe des comptes privilégiés, de façon à éliminer les identifiants statiques et à renforcer la sécurité des mots de passe.
  • La Surveillance et l'audit des sessions : Consigne et surveille toute l'activité liée aux sessions et identifiants privilégiés pour faciliter la préparation des audits et respecter les réglementations.

 

Accès distants privilegiés

  • Elimination du vecteur prédominant de menaces: Donnez aux sous-traitants et fournisseurs un accès privilégié aux actifs critiques sans passer par un VPN.
  • Respect des obligations de conformité: Vérifiez les obligations de conformité interne et externe avec des pistes d'audit complètes et du forensics par session.
  • Offre une solution d'accès privilégié: Garantissez l'adoption d'une solution qui permet aux utilisateurs de faire leur travail plus rapidement et facilement.

 

 

Prise en main à distance

  • Support sans limite: Dépannez tous les terminaux, plateformes, utilisateurs, sites. Proposez la prise en main à distance fiable et instantanée aux utilisateurs finaux et aux clients, présents ou non sur votre réseau. Soyez plus efficace en vous concentrant sur la résolution des problèmes, pas sur la façon d'établir une connexion.
  • Service de qualité supérieure: Améliorez les niveaux de service et la satisfaction client au travers d'une PMAD transparente et de grande qualité pour chaque utilisateur final. Proposez des services de support évolutifs et flexibles et soyez efficace que vous dépanniez un serveur Linux de l'autre côté de l'océan ou un iPhone à quelques rues.
  • Sécurité: Les équipes de support ont besoin d'un accès admin aux PC et aux systèmes critiques pour faire leur travail. La sécurité de leurs outils d'accès à distance est cruciale pour protéger le réseau des menaces et se conformer aux réglementations.

 

 

 





 

BeyondTrust Password Safe

polycom logo

BeyondTrust PasswordSafe permet une gestion intégrée des mots de passe et des sessions pour plus de contrôle des comptes privilégiés par utilisateur.

   

 

Fonctionnalités et avantages :

  • Gestion sécurisée des clés SSH: Sécurisez l'utilisation des clés SSH pour renforcer le contrôle, la responsabilité et la sécurité des systèmes Unix et Linux.

  • Gestion des mots de passe app-to-app: Contrôlez les scripts, fichiers, clés embarquées pour fermer les portes dérobées d'accès à vos systèmes critiques

  • Gestion des sessions privilégiées: Surveillez et gérez les sessions privilégiées pour les audits et la mise en conformité

  • Contrôle d'accès flexible: Simplifiez les demandes d'accès et autorisez-les selon le jour, la date, l'heure, les ressources etc. auxquels un dit utilisateur peut accéder.

  • Découverte automatisée: Analysez, identifiez, répertoriez tous les actifs et les applications, et détectez les nouveaux comptes sur le réseau.

  • Analytique des menaces privilégiées: Mesurez les caractéristiques des actifs et les comportements des utilisateurs d'un jour sur l'autre, afin d'évaluer la portée et la rapidité des changements de façon à être tenu informé des comportements suspects.
    • BeyondTrust Privileged Remote Access

      polycom logo

      BeyondTrust Privileged Remote Access permet de sécuriser et de contrôler les accès à distance privilégiés des insiders et des tiers.

         

       

      Fonctionnalités et avantages :

    • Elimination du vecteur prédominant de menaces: Cette fonctionnalité permet de donner aux sous-traitants et fournisseurs un accès privilégié aux actifs critiques sans passer par un VPN.

    • Respect des obligations de conformité: Vérifies les obligations de conformité interne et externe avec des pistes d'audit complètes et du forensics par session.

    • Offre une solution d'accès privilégié facile à utiliser: Garantis l'adoption d'une solution qui permet aux utilisateurs de faire leur travail plus rapidement et facilement.

    •  

         

      BeyondTrust Endpoint Privilege Management

      polycom logo

       

      BeyondTrust Endpoint Privilege Management permet d'éliminer les comptes et droits admin sur les systèmes Windows, Mac, Unix, Linux et réseaux sans ralentir la productivité.

         

       

      Fonctionnalités et avantages supplémentaires :

    • Réduis le risque d'utilisation abusive des privilèges sur Microsoft Windows et macOS, whiteliste les applications tout en contrôlant leur utilisation, génère des rapports sur les activités des comptes privilégiés.

    • Serveurs Windows: Les règles de contrôle des applications maintiennent le serveur verrouillé, de sorte que seules les applications connues et les scripts de confiance puissent s'exécuter.

    • Serveurs Unix et Linux: BeyondTrust Endpoint Privilege Management permet d'etre en conformité, empêcher et contenir les compromissions touchant les systèmes Unix et Linux en éliminant le partage d'identifiants, en auditant l'activité et en élevant les commandes sans obliger les utilisateurs à avoir un accès root.

    • Systèmes en réseau: BeyondTrust Endpoint Privilege Management contrôle les commandes que les utilisateurs peuvent exécuter, enregistre les sessions et fournis une piste d'audit complète de l'activité des utilisateurs sur tous les systèmes en réseau, IoT, ICS et SCADA.

    • Active Directory Bridge: BeyondTrust Endpoint Privilege Management peut centraliser l'authentification pour les environnements Unix, Linux et Mac en étendant l'authentification Kerberos d'Active Directory et l'authentification unique.
    • BeyondTrust

      polycom logo

      Veuillez remplir ce formulaire pour acceder à la documentation complète.

      datasheets

      Nom :

      Prénom :

      Société :

      Email :

      N°Téléphone:

      data loss prevention