Sécurité

Vérification des mots de passe pour les services dans le cloud

Sécurisez et partagez les identifiants administratifs pour les fournisseurs de services de cloud comme AWS et OpenStack.

Prise en charge du protocole X11

Enregistrez et surveillez les sessions organisées au sein d'une session X.

Stockage sécurisé des mots de passe en coffre-fort

Privileged Account Manager intègre Enterprise Credential Vault, un « coffre-fort » pour les mots de passe chiffrés qui offre un stockage sécurisé pour vos mots de passe de système, d'application et de base de données.

Authentification avancée pour les comptes avec privilèges

Créez un système de protection à plusieurs couches pour vos actifs et vos ressources sensibles avec une authentification multi-facteurs et progressive et la prise en charge des cartes à puce.

Surveillance des comptes privilégiés de base de données

Étudiez l'utilisation que vos utilisateurs privilégiés font des droits dont ils disposent sur les bases de données stratégiques.

Gestion complète des comptes privilégiés

Déléguez en toute sécurité l'autorité sur les comptes privilégiés dans l'ensemble des environnements de base de données, d'applications et du cloud.

Authentification Single Sign-on sur les serveurs Linux et UNIX

Les utilisateurs autorisés peuvent accéder aux serveurs sans saisir d'identifiants supplémentaires ni de commandes complexes.

Proxy de bureau à distance sécurisé (RDP)

Privileged Account Manager crée un tunnel Remote Desktop Proxy (RDP) sécurisé vers l'hôte Windows cible, sans exposer le mot de passe administratif à l'utilisateur.

Authentification AD et LDAP

Privileged Account Manager prend en charge l'authentification à la fois par rapport aux magasins d'identité Active Directory et LDAP, y compris NetIQ eDirectory, pour accéder aux serveurs Windows.

Exécution sécurisée de commandes privilégiées à distance

Privileged Account Manager permet aux administrateurs d'exécuter des commandes privilégiées sur un hôte UNIX à partir d'un ordinateur de bureau Windows, sans exiger que les utilisateurs lancent une session SSH à partir de l'ordinateur de bureau Windows.

Port configurable unique

L'intégralité du trafic agent est codé et dirigé via un port unique, ce qui facilité la configuration et le déploiement du produit dans des environnements à plusieurs pare-feu.

Chiffrement de base de données

Le coffre-fort d'identifiants Privileged Account Manager est une base de données intégrée et sécurisée comprenant deux niveaux de chiffrement. Les mots de passe sont chiffrés avec des clés AES 256 bits, alors que la base de données est chiffrée avec une clé AES 256 bits distincte.

Gestion des stratégies

Recherche automatique de comptes privilégiés

Identifiez rapidement les comptes privilégiés sous Windows, Unix, Linux et Active Directory.

Coffre-fort d'identités LDAP

Utilisez les répertoires LDAP existants, y compris Active Directory, comme coffre-fort d'identité sécurisé.

Déploiement et gestion simplifiés des agents

Exploitez des solutions de déploiement de logiciels tierces pour déployer et gérer facilement les agents là où c'est nécessaire.

Console Web

Privileged Account Manager est géré via une console Web intuitive, accessible depuis tous les points de vos zones d'intranet et d'extranet. L'interface comprend une console de contrôle des commandes qui vous permet de configurer vos stratégies de gestion des utilisateurs privilégiés.

Assistants basés sur les tâches et interface par glisser-déplacer

Privileged Account Manager stocke les mots de passe administratifs Windows dans un coffre-fort d'identifiants qui réside au sein de Command Control.

Application des groupes et politiques Windows

Une interface utilisateur graphique utilisant le glisser-déplacer simplifie considérablement le processus de création de règles et élimine virtuellement la nécessité de scripts manuels complexes.

Bibliothèques de scripts et de commandes réutilisables

Privileged Account Manager inclut des bibliothèques d'échantillons d'objets de politiques qui peuvent simplement être déplacés et déposés pour élaborer des règles de sécurité puissantes, mais visuellement très compréhensibles.

Structure de règles hiérarchique

Il est possible de concevoir des règles visuellement, sans script, puis de les hiérarchiser via la méthode du glisser-déplacer afin de définir un ordre de traitement.

Basculement et équilibrage de la charge intuitifs

Les agents hôtes peuvent être configurés visuellement dans des structures hiérarchisées de domaines déterminant automatiquement l'équilibrage de la charge et le basculement entre les composants.

Analyse des risques

Contrôle de sessions privilégiées basé sur les risques

Les outils d'analyse des risques permettent d'enregistrer et de visionner les activités des utilisateurs, jusqu'au niveau de la frappe des touches. Vous définissez les contrôles sur les activités à haut risque et utilisez des outils tels que la fermeture automatique de session ou la révocation d'accès pour les faire appliquer.

Analyses privilégiées

Le moteur d'analyse des risques examine l'activité des utilisateurs en temps réel et applique des notes de risque de sécurité à codage de couleur pour vous permettre de détecter et de traiter les menaces plus rapidement.

Enregistrement des frappes en temps réel

Les journaux de consignation des frappes de touches sont mis à jour en temps réel tout au long de la session d'un utilisateur sur tout hôte UNIX, Linux ou Windows.

Relecture de session UNIX, Linux et Windows

Lisez les frappes enregistrées au cours des sessions d'utilisateurs au sein d'une interface intuitive indexée et permettant des recherches efficaces.

Audit et création de rapports

Service d'audit Windows

Grâce au service d'audit Windows, les administrateurs peuvent effectuer le suivi de l'activité des utilisateurs sur les hôtes Windows locaux ou distants en temps réel et accéder à l'historique correspondant. L'audit porte sur toutes les actions réalisées au cours d'une session privilégiée.

Filtrage automatique des données pour une conformité continue

Créez des règles prédéfinies pour identifier des événements dans vos fichiers de consignation d'audit à l'aide de filtres et de planifications d'une grande rigueur.

Notifications automatiques

Les utilisateurs peuvent recevoir un message électronique automatique contenant un résumé quotidien des événements en attente d'approbation.

Enregistrement d'audit indélébile

Toutes les activités des auditeurs sont mémorisées de manière indélébile sur l'enregistrement d'événement, de même qu'un journal des activités de frappes de touches et des changements d'état, ainsi que toutes les notes enregistrées au cours de l'analyse.

Workflows

En ce qui concerne les événements qui requièrent une analyse plus poussée, un processus de flux de travail les fait remonter vers les réviseurs appropriés, soit en envoyant une notification par e-mail, soit en marquant l'événement sur la console de l'auditeur de conformité.

Audit FTP

Ajoutez une couche de sécurité à vos transactions FTP avec ce daemon de substitution, pour des transactions FTP entièrement auditées et authentifiées.

Remplacement de shell UNIX/Linux inclus

Les commandes privilégiées peuvent être exécutées à la demande avec une expression « usrun » ou le shell de l'utilisateur peut être remplacé pour fournir une authentification des commandes et/ou un audit de l'ensemble de la session.

Restrictions ACL

Déterminez les enregistrements que les auditeurs individuels sont autorisés à visionner et empêchez les utilisateurs d'autoriser leurs propres activités.

Essayez Privileged Account Manager dès maintenant

release-rel-2019-11-2-3276 | Wed Nov 27 00:09:06 PST 2019
3276
release/rel-2019-11-2-3276
Wed Nov 27 00:09:06 PST 2019