Intégration de Thycotic Secret Server avec Bomgar Privileged Access

Les organismes de sécurité utilisant Thycotic Secret Server peuvent maintenant y intégrer le gestionnaire des accès privilégiés de Bomgar afin de mieux contrôler, surveiller et gérer l'accès des utilisateurs privilégiés aux systèmes critiques. L'intégration de Bomgar au sein de Thycotic permet aux organismes d'améliorer leur sécurité et leur conformité en intégrant le contrôle d'accès aux terminaux sensibles et cruciaux grâce à un accès sécurisé aux comptes privilégiés.

Le serveur secret Thycotic permet aux organismes de sécurité de contrôler l'accès aux mots de passe critiques au sein d'un seul référentiel centralisé, basé sur le web. La gestion des accès privilégiés de Bomgar permet à ces mêmes organismes de gérer l'accès à distance aux systèmes sensibles, en toute sécurité. Lorsqu'elles sont intégrées, ces solutions combinées offrent aux utilisateurs l'accès dont ils ont besoin pour assurer leur productivité, tout en permettant aux professionnels de la sécurité de gérer les droits et horaires de connexion des utilisateurs des systèmes, de surveiller toutes les activités d'accès et d'éliminer toute exposition des informations d'identification sécurisées.

Injection de mots de passe : Lorsqu'il se trouve dans une session Bomgar, l'utilisateur clique sur la « clé » pour fournir les informations d'identification depuis le serveur secret de Thycotic. Il peut ainsi se connecter automatiquement sans exposer ni le nom d'utilisateur ni le mot de passe.

Gestion des mots de passe sécurisés + contrôle d'accès

L'intégration du module d'extension de gestion des accès privilégiés de Bomgar au sein du serveur secret Thycotic permet l’injection automatique des mots de passe sur les systèmes autorisés par le biais de la connexion cryptée de Bomgar, et élimine le besoin de partager et d'exposer des informations d'identification de comptes privilégiés.

Avantages offerts par Bomgar + Thycotic : 

Le gestionnaire ECM (Endpoint Credential Manager) de Bomgar permet la communication entre le serveur secret de Thycotic et le gestionnaire des accès privilégiés de Bomgar. Ce gestionnaire ECM est déployé sur un serveur Windows renforcé à l'intérieur du pare-feu, généralement sur le même réseau que le serveur secret.

Une fois déployé, les utilisateurs de Bomgar peuvent consulter une liste d'informations d'identification d'administrateur pour identifier les terminaux auxquels ils ont le droit d'accéder. Il est possible de sélectionner un ensemble d'informations d'identification lors de l'apparition d'un écran de connexion pendant une session à distance, et l'utilisateur se connecte automatiquement sans avoir jamais vu la combinaison nom d'utilisateur/mot de passe.

Le serveur secret de Thycotic gère tous les aspects de la sécurisation et de la gestion des mots de passe, autorisant ainsi la prise en charge des politiques nécessitant le changement régulier des mots de passe. Le système de gestion des accès privilégiés de Bomgar gère la création et la gestion de l'accès sur le terminal, puis l'enregistrement et le contrôle du niveau d'accès accordé à l'utilisateur, y compris ce que l'utilisateur peut voir et faire sur ce terminal.

Avantages de Bomgar + Thycotic

Le serveur secret de Thycotic offre une solution complète de gestion des mots de passe pour les comptes privilégiés et partagés, permettant aux entreprises de stocker, distribuer, modifier et contrôler les mots de passe dans un environnement sécurisé.  Le gestionnaire des accès privilégiés de Bomgar s'appuie sur cette solution en mettant en œuvre des contrôles granulaires de l'accès aux terminaux et aux fenêtres d'accès autorisé, et en assurant la surveillance et l'enregistrement des sessions. L'organisme de sécurité peut donc aller au-delà de la gestion des mots de passe pour faire respecter les accès à durée/horaires limités, restreindre certaines actions, être alerté des activités de sessions et enregistrer des actions à des fins d'analyse ultérieure.

La solution combinée donne aux entreprises la possibilité d'accorder aux employés et aux tierces parties l'accès dont ils ont besoin pour exercer leur activité, tout en assurant la sécurité des comptes privilégiés et des systèmes sensibles.