Sécuriser et contrôler les accès des tierces parties sans VPN

ELIMINER UN VECTEUR DE MENACE INFORMATIQUE

Donner aux utilisateurs un accès privilégié sécurisé aux ressources critiques sans leur donner un accès VPN

CONFORMER VOS ACCÈS PRIVILÉGIÉS AUX EXIGENCES RÉGLEMENTAIRES

Prouver la conformité des accès privilégiés avec des traces d'audit complètes

OFFREZ-LEUR UNE SOLUTION DE GESTION D’ACCÈS INCOMPARABLE

Une adoption garantie grâce à un système permettant aux utilisateurs de travailler plus rapidement et plus facilement qu’à l’heure actuelle.

Comment fonctionne le système de Privileged Access de Bomgar

Les solutions de gestion d’accès privilégié de Bomgar permettent aux professionnels de la sécurité de contrôle, de surveiller et de gérer l’accès privilégié des employés, prestataires et fournisseurs tiers à des systèmes critiques.

Privileged Access Management : fonctionnalités

ACCÈS SÉCURISÉS À DISTANCE

Élargit le protocole de connexion à distance au-delà de la simple connexion LAN sans compromettre la sécurité, à l'aide d'une ADC de couche 7 qui intègre des contrôles de sécurité beaucoup plus stricts que ceux d'un VPN traditionnel.

RECHERCHE DES DONNÉES INFORMATIQUES DE SESSION

Effectuer facilement des analyses et recherche par mots clés des données et fournir des rapports d'audit via des journaux vidéo et texte pour les exigences de conformité internes et externes. Les utilisateurs autorisés peuvent suivre et même mettre fin aux sessions en temps réel.

CONTRÔLE D'ACCÈS AU CLOUD

Permettre à plusieurs utilisateurs autorisés d'accéder et de gérer une infrastructure cloud basée sur AWS, Azure, VMware et autres fournisseurs IaaS. Renforcer des ressources cloud orientées internet en fermant les ports non utilisés.

DÉFENSE EN PROFONDEUR

Compatible avec les solutions SIEM, avec les outils de gestion des modifications et les outils d'authentification forte et multifacteur, pour des accès privilégiés intégralement sécurisés. Compatible avec de nombreux autres produits.

AUTORISATION ET NOTIFICATION

Exige l'autorisation et la notification de tout accès. Définit les terminaux auxquels les utilisateurs peuvent accéder, à quel moment ils peuvent y accéder, et permet de trier les applications en black list / white list pour créer des accès privilégiés parfaitement contrôlés.

APPLIS MOBILES SÉCURISÉES

Nos applis mobiles natives garantissent aux utilisateurs un accès sécurisé via 3G/Wi-Fi (uniquement aux terminaux autorisés) depuis leurs appareils Android ou iOS avec une qualité équivalente à celle des postes de travail. L'interface d'accès privilégié Bomgar vous permet d'accéder à votre réseau depuis un navigateur web, sans installer de logiciel.

OUTIL D'EXTENSION DE L'ACCÈS

Gestion centralisée et audit de protocoles de tiers sans VPN. Accorder un accès aux utilisateurs, aux chemins réseau et à des niveaux de ports spécifiques ou permettre un accès à des ICS ou des bases de données. Bomgar peut réaliser des enregistrements vidéo des sessions d'accès.

ACCÈS WEB AVANCÉ

Gérer l'accès privilégié aux équipements de l'entreprise en exploitant des consoles de gestion basées sur le web pour les ressources IaaS, les hyperviseurs, et l'infrastructure réseau, y compris les serveurs IaaS, les environnements hyperviseurs et les interfaces web de configuration/administration pour les infrastructures cœur de réseau(x).

CLÉS ET DONNÉES DE CONNEXION

Autoriser des accès sans exposer les données de connexion des comptes privilégiés. Stocker des données de connexion dans votre solution de gestion des mots de passe. Ensuite, authentifier les utilisateurs ou élever les privilèges par injection de données ou clés SSH.

EN SAVOIR PLUS

Intégration avec vos solutions de gestion d'identité et de gestion des modifications, et avec les solutions SIEM (gestion des événements et informations de sécurité)

L'API Bomgar vous permet d'intégrer, en toute transparence, la gestion des accès privilégiés avec vos processus SIEM existants (gestion d'identité, des modifications et des événements).

  • Intégration avec vos utilitaires de gestion d'identification pour permettre l'injection automatique de mots de passe.
  • Utilisation des solutions SIEM existantes (gestion des événements et informations de sécurité) pour assurer le suivi des données de sessions et des changements de configurations.
  • Intégration avec les solutions ITSM et les systèmes de gestion de modifications.
  • Gestion des autorisations et authentifications avec AD, LDAPS, RADIUS, Kerberos

EN SAVOIR PLUS

Mettre en place un contrôle autour des accès privilégiés demeure un point d'attention pour les entreprises et les auditeurs. Les leaders du domaine de la sécurité et la gestion des identités doivent se préparer à sécuriser et superviser les accès et les comptes privilégiés

Etude de marché sur la gestion des accès privilégiés, Gartner, Felix Gaehtgens and Anmol Singh, 27 Mai 2015

Demander une évaluation complète de la solution Bomgar Privileged Access Management (gestion des accès privilégiés)

Je désirerais davantage d'informations sur Bomgar par courrier électronique.