WALLIX Bastion : Gestion des accès privilégiés (PAM)

Système complet de gestion des accès privilégiés (PAM) offrant un contrôle et une surveillance centralisés des données stratégiques et des actifs critiques. Assurez la protection de votre infrastructure contre les cyber-risques grâce à la gestion des accès, aux politiques de mots de passe, à la surveillance en temps réel, à la détection des activités suspectes, et bien plus encore !

Informations sur le produit

Contrôle centralisé des biens sensibles

WALLIX Bastion se consacre à la protection de votre infrastructure contre les cyber-risques.

Bannière d'offre d'accès à distance WALLIX

Gain visibilité en temps réel et l'analyse de toutes les activités privilégiées, y compris l'enregistrement complet des sessions et l'extraction des métadonnées. Avec WALLIX Bastion, vous pouvez limiter la visibilité des ressources des utilisateurs entre les comptes principaux et les comptes cibles. Veillez à ce que seuls les utilisateurs autorisés puissent accéder à certaines ressources à des moments précis. flux de travail d'accès avancé. Identifier les comportements suspects et déclencher l'arrêt automatique de la session. Tout cela vous permet de protéger les informations d'identification, même en cas de fuite, grâce à une rotation automatique, périodique ou basée sur l'enregistrement et le retrait.

La solution WALLIX Bastion prend en charge tous les environnements techniques avec une protection dédiée pour les déploiements sur site, multisite et les nuages publics/privés. Elle est également compatible avec toutes les principales plateformes de cloud et peut être trouvée sur les principales places de marché de cloud.

Pourquoi la gestion des comptes privilégiés ? (PAM) Est-ce vraiment nécessaire ?

Dans tous les secteurs, une priorité absolue en matière de sécurité est de garantir le contrôle et la traçabilité des fournisseurs de services tiers, en plus de répondre aux critères d'une série de réglementations obligatoires en matière de conformité (GDPR, NISD, LPM, PCI-DSS, etc.). PAM (Privileged Access Management) répond à ces exigences tout en renforçant la sécurité des connexions à distance et en protégeant les ressources stratégiques des organisations. Regardez la vidéo ci-dessous pour découvrir 5 scénarios réels dans lesquels vous avez besoin d'une gestion des accès privilégiés :

5 scénarios réels de gestion des comptes privilégiés

Wallix Bastion Account Manager Gestion des autorisations

Wallix Bastion Auth

Contrôler l'accès aux ressources

Visibilité en temps réel des activités privilégiées, y compris l'enregistrement des sessions et l'extraction des métadonnées

  • Les utilisateurs autorisés peuvent accéder aux ressources autorisées
  • Protection des données d'identification avec rotation automatique
  • Visibilité limitée des ressources et séparation des comptes
  • Identifier les comportements suspects

Déployez votre défense

  • Centraliser la gestion des utilisateurs et les systèmes cibles
  • Créer et appliquer des politiques de mots de passe pour les utilisateurs internes et externes
  • Établir des règles et des conditions d'autorisation pour accorder ou refuser automatiquement l'accès au système

Une construction et un fonctionnement simplifiés

Solution nécessitant un temps d'administration minimal, ce qui permet d'optimiser le coût total de possession.

  • Déploiement rapide sans interruption des flux de travail
  • Facile à utiliser et à intégrer, Bastion minimise le temps d'intervention ‘Build & Run’ pour l'IT.
  • Intégration transparente avec la sécurité existante (par exemple AD)

Contrôle et révision

  • Choisir de recevoir des alertes automatiques lorsque les sessions privilégiées commencent
  • Contrôler les sessions en temps réel avec WALLIX 4-Eyes
  • Audit des sessions grâce à l'enregistrement complet et à l'extraction des métadonnées

Garantir la conformité réglementaire

Bénéficier d'une solution tout-en-un pour répondre aux réglementations en matière d'accès et de données, ainsi qu'aux exigences de conformité.

Veiller à ce que la sécurité interne réponde aux normes du secteur en protégeant et en traçant l'accès aux données critiques.
Respecter les exigences réglementaires spécifiques grâce à des fonctions de contrôle d'accès, de surveillance et d'audit

Mettre fin aux tentatives malveillantes

  • Distinguer les sessions d'utilisateurs légitimes des activités suspectes telles que des lignes de commande inhabituelles ou des applications interdites.
  • déclencher des alarmes ou mettre fin à des sessions en cas de détection d'une activité malveillante

Une introduction à WALLIX Bastion

Mettre en place la gestion des accès privilégiés en moins de 15 minutes !


Organisez une démonstration ou un essai en ligne GRATUIT avec nous pour voir comment cela fonctionne dans votre environnement de travail.

Pour plus d'informations sur WALLIX Bastion Privileged Account Management (PAM), veuillez nous contacter.

Prendre contact

Caractéristiques

En un coup d'œil...

  • GESTIONNAIRE D'ACCÈS : Octroi et contrôle d'un accès sécurisé pour les connexions externes
  • GESTIONNAIRE DE SESSION : Assurer une surveillance en temps réel des ressources critiques
  • GESTIONNAIRE DE MOT DE PASSE : Maintenir les normes les plus élevées en matière de protection des mots de passe
  • PEDM : Protection du moindre privilège pour sécuriser les postes de travail et les serveurs
  • DÉCOUVERTE : Cartographier et explorer votre réseau pour découvrir les comptes privilégiés cachés
  • AAPM : Gestion des mots de passe d'une application à l'autre avec Bastion Vault
  • API : Ensemble standardisé d'API pour intégrer le Bastion dans votre flux de travail d'approvisionnement

Liste détaillée des caractéristiques

  • S'intégrer de manière transparente à l'infrastructure de sécurité existante (par exemple, AD)
  • Gestion centralisée des utilisateurs et des systèmes cibles
  • Créer et appliquer des politiques de mots de passe pour les utilisateurs internes et externes
  • Établir des règles et des conditions d'autorisation afin d'accorder ou de refuser automatiquement l'accès aux systèmes critiques.
  • Recevoir des alertes automatiques lorsque des sessions privilégiées commencent
  • Contrôler les sessions en temps réel grâce au partage de session Contrôler les sessions grâce à l'enregistrement complet et à l'extraction des métadonnées
  • Distinguer les sessions d'utilisateurs légitimes des activités suspectes
  • Détecter les lignes de commande inhabituelles ou les applications interdites
  • déclencher des alarmes ou mettre fin à des sessions en cas de détection d'une activité malveillante
  • Garantir que seul l'utilisateur autorisé peut accéder aux ressources autorisées au bon moment grâce à des flux d'accès avancés
  • Protéger les informations d'identification, même en cas de fuite, grâce à une rotation automatique, périodique ou en fonction des entrées et sorties.
  • Limiter la visibilité des ressources par les utilisateurs grâce à une séparation stricte entre les comptes principaux et les comptes cibles.
  • Identifier les comportements suspects et déclencher l'arrêt automatique de la session
  • Déploiement rapide et sans interruption des flux de travail quotidiens, permettant aux administrateurs de “l'installer et de l'oublier”.”
  • Facile à utiliser et à intégrer, le Bastion minimise le temps d'intervention de votre équipe informatique (Build & Run).
  • S'assurer que la sécurité interne répond aux normes de l'industrie - et éviter les pénalités en protégeant et en traçant l'accès aux données critiques.
  • Respecter les exigences réglementaires spécifiques grâce à des fonctions de contrôle d'accès, de surveillance et d'audit (GDPR, NIS, ISO 27001, HIPAA, PCI DSS, etc.)

Pour plus d'informations sur WALLIX Bastion Privileged Account Management (PAM), veuillez nous contacter.

Prendre contact

Il a déjà réduit notre masse salariale !”

Andy Ridge

Directeur général à Services d'ingénierie et d'installation industrielles

L'assistance d'Idency a été excellente. Rien n'est trop difficile. Ils sont toujours disponibles pour répondre à toutes les questions, même les plus petites, et le temps de réponse est très rapide. Je recommanderais le package d'assistance pour tous les produits Idency !”

Rosie

Responsable des opérations clients

Nous sommes très satisfaits du scanner et trouvons que la qualité de l'image est très bonne”.”

Chris Jackson

Directeur général, Mears and Jackson