Thycotic Secret Server Cloud

Découvrez tous les comptes d'administration de votre réseau, contrôlez les mots de passe et l'accès. S'intègre à Active Directory. Contactez nous pour la tarification.

Catégorie : Marque :
Informations sur le produit

Thycotic Secret Server Cloud : Logiciel de gestion des comptes à privilèges et de sécurité


LE SERVEUR SECRET EST UNE SOLUTION DE PAM TOTALE

Sécuriser vos mots de passe n'est que la moitié de la bataille - ce que vous ne savez pas peut vous nuire. Secret Server vous aide à découvrir les vulnérabilités et à protéger votre organisation :

  • Découverte des comptes d'administration locale de Windows, des comptes d'application, des comptes UNIX/Linux, etc.
  • Verrouiller les mots de passe des comptes sensibles.
  • Intégration avec Active Directory.
  • Fournir des rapports d'audit complets pour les mandats de conformité.
  • Automatisation de la découverte des comptes privilégiés et du changement de mot de passe.
  • Fournir un accès sécurisé aux systèmes sans divulguer les mots de passe privilégiés aux utilisateurs.
  • Appliquer des politiques de moindre privilège pour les comptes de superutilisateurs.

HAUTE DISPONIBILITÉ ET REPRISE APRÈS SINISTRE INTÉGRÉES

  • Il n'est pas nécessaire de créer des systèmes et des plans de basculement supplémentaires.
  • Profitez de la redondance intégrée de Microsoft Azure.
  • S'appuyer sur les sauvegardes automatiques de la base de données gérées par Thycotic.
  • Exportation facile à utiliser pour la redondance sur site

LA SOLUTION CLOUD PAM EN LAQUELLE VOUS POUVEZ AVOIR CONFIANCE

La sécurité est notre métier, et pour garantir la sécurité de Secret Server Cloud, Thycotic a.. :

  • Choisi pour exploiter la puissance de Microsoft Azure pour son modèle de confidentialité, d'intégrité et de disponibilité qui comprend la gestion de l'identité et de l'accès, l'isolation des données, le cryptage, la redondance virtualisée et la conception de la structure des machines virtuelles (Fabric VM).
  • Tests de pénétration continus du nuage de serveurs secrets

LA PROTECTION CONTRE LES MENACES INTERNES ET EXTERNES

  • Ne vous contentez pas de mettre en voûte les informations d'identification informatiques pour savoir exactement qui a accès aux systèmes clés.
  • Découvrez et reprenez le contrôle des comptes privilégiés inconnus.
  • Effectuer une rotation automatique de tous les mots de passe qu'un employé a vus, lorsqu'il quitte l'entreprise.
  • “La fonctionnalité ”Heartbeat" surveille les mots de passe sur toutes les machines pour s'assurer qu'ils n'ont pas été modifiés en dehors du serveur secret - un signe d'alerte potentiel qu'une machine a été compromise.
  • Veillez à ce que seules les personnes autorisées accèdent à Secret Server grâce à l'authentification à deux facteurs.

SERVEUR SECRET ARCHITECTURE EN NUAGE

 


UNE SÉCURITÉ RENFORCÉE : AUDIT ET CONFORMITÉ

  • Lanceur de session (RDP, PuTTY, Web)
  • Authentification à deux facteurs (RADIUS, soft token)
  • Journaux d'audit complets et alertes personnalisables

RÉPONDRE AUX EXIGENCES DE CONFORMITÉ

Satisfaire les auditeurs et démontrer la conformité aux politiques et réglementations en matière de gestion des mots de passe.

  • Produire des rapports d'audit complets sur l'activité de la chambre forte.
  • Rotation automatique programmée des mots de passe.
  • Aidez à répondre à vos besoins en matière de conformité HIPAA, PCI, SOX, NIST, Bâle II ou FIPS.

REPRISE APRÈS SINISTRE

S'appuyant sur la puissance d'Azure, Secret Server Cloud offre une haute disponibilité et une sauvegarde automatique des données en cas de sinistre dans le centre de données.

GESTION AUTOMATISÉE DES COMPTES

Contrôle ultime.

  • Déploiement intuitif (agent en option)
  • Découverte automatique des comptes locaux Windows
  • Changement automatique du mot de passe des comptes du réseau
  • Heartbeat - Détection automatique des changements manuels de mot de passe

COFFRE-FORT POUR MOT DE PASSE SÉCURISÉ

Sécurité ultime.

  • Contrôle d'accès basé sur les rôles (Admin, Utilisateur, Auditeur, Personnalisé)
  • Authentification Active Directory
  • Cryptage AES 256 et SSL
  • Modèles de secrets personnalisables
  • Accès par Internet
  • Applications pour smartphones


Choisissez l'édition qui vous convient. Secret Server évolue de manière transparente pour répondre aux défis informatiques en constante évolution de votre organisation. Gagnez en sécurité et réduisez les risques grâce à plusieurs niveaux d'audit, de surveillance et d'alertes.
Rationaliser les opérations informatiques grâce au changement automatique des mots de passe et à la découverte des comptes. Le développement continu des fonctionnalités garantit que le logiciel est toujours à la hauteur des exigences des entreprises de classe mondiale.

Demander une démonstration en ligne Demander un essai gratuit


OUTIL GRATUIT : RECHERCHE DE MOTS DE PASSE FAIBLES POUR ACTIVE DIRECTORY

Obtenez GRATUITEMENT l'outil Thycotic Weak Password Finder d'Idency. Un moyen rapide et facile de trouver des mots de passe faibles parmi vos utilisateurs Active Directory et d'améliorer votre sécurité.

En savoir plus

OUTIL GRATUIT : DÉCOUVERTE DE COMPTES PRIVILÉGIÉS POUR WINDOWS

Privileged Account Discovery for Windows de Thycotic vous épargnera des heures d'efforts tout en rendant votre organisation beaucoup plus sûre contre les pirates qui ciblent vos identifiants de comptes privilégiés - et c'est absolument gratuit !

En savoir plus (Windows)

CONFORMITÉ GDPR :

Protégez les mots de passe des comptes privilégiés pour vous aider à vous conformer au nouveau Règlement général sur la protection des données (RGPD) de l'UE.

QUEL EST LE DÉFI ?

Le nouveau cadre de protection des données de l'Union européenne, connu sous le nom de GDPR (General Data Protection Regulation), entrera bientôt en vigueur.

POURQUOI C'EST IMPORTANT

Elle concerne toutes les entreprises qui exercent des activités dans l'UE. Il faut s'attendre à une application plus stricte et à des sanctions plus sévères. Le non-respect des nouvelles règles pourrait entraîner des amendes allant jusqu'à 4% du chiffre d'affaires annuel mondial total des entreprises.

COMMENT THYCOTIC RÉSOUT LE PROBLÈME

Les solutions de sécurité pour comptes privilégiés de Thycotic vous aident à mettre en œuvre des politiques de sécurité pour protéger les mots de passe des comptes privilégiés, démontrer la conformité avec les réglementations et établir un accès avec le moins de privilèges possible.


Pour plus d'informations et de conseils généraux sur les produits Thycotic, veuillez nous contacter.

CONTACTEZ-NOUS

Caractéristiques

  • Active Directory assure la synchronisation et l'authentification pour une gestion facile des autorisations basées sur les utilisateurs et les groupes AD
  • API (Services Web) permet aux utilisateurs d'intégrer des applications personnalisées ou des solutions tierces à Secret Server
  • API du serveur d'application éliminer les mots de passe stockés dans le code source et les fichiers de configuration à l'aide de l'API du serveur d'application
  • Cisco Enable commandes spécifiques à la cible sur n'importe quel appareil Cisco avec la connexion Cisco Enable
  • Intégration CRM intégration avec Connectwise, AutoTask et Microsoft CRM pour une organisation facile
  • Complément Firefox prise en charge complète du navigateur web Firefox, y compris une extension personnalisée pour accéder aux Secrets
  • Intégration HSM renforcer la sécurité des données cryptées grâce à la prise en charge optionnelle de l'intégration HSM
  • Intégration de PowerShell télécharger des scripts PowerShell personnalisés pour une plus grande souplesse dans la modification de l'environnement
  • Intégration de Qualys effectuer un balayage authentifié sur votre réseau avec Secret Server et QualysGuard
  • Bureau à distance et lanceur PuTTY fournit des connexions pratiques et sécurisées aux sessions Remote Desktop et SSH sans révéler le mot de passe
  • Intégration SAML bénéficier d'une signature unique pour les applications et les sites grâce à l'intégration SAML disponible
  • Support de la plateforme SAP gérer les comptes SAP à l'aide d'un modèle secret SAP et d'un changeur de mot de passe.
  • Importation secrète permet aux utilisateurs de migrer facilement les données sensibles existantes vers Secret Server
  • Enregistrement de la session enregistre des vidéos de sessions de comptes privilégiés à l'aide de PuTTY et de Remote Desktop
  • Intégration SIEM s'intègre aux outils SIEM qui utilisent les formats CEF et SYSLOG, en agrégeant les événements pour réduire les risques
  • Applications pour smartphones permet un accès sécurisé aux informations sensibles à partir des smartphones
  • Proxy SSH et enregistrement des frappes de clavier proxy des sessions SSH via Secret Server pour un meilleur contrôle et des capacités de journalisation.
  • Prise en charge des machines virtuelles installer Secret Server sur une machine virtuelle telle que VMware pour une plus grande évolutivité
  • Remplisseur de mot de passe Web utiliser le remplisseur de mots de passe Web pour remplir instantanément le nom d'utilisateur et le mot de passe dans votre navigateur
  • Remplisseur de formulaires Windows se connecter à n'importe quelle application Windows à l'aide du Windows Form Fille
J'ai toujours trouvé que vous étiez très attentif à me soutenir dans toutes les questions que j'ai rencontrées ou dans la perspective d'une mise en place”.”

Vicky McTaggart

Gestionnaire du personnel à Sauces Stoke

[La numérisation des empreintes digitales] est vitale pour notre activité, et votre logiciel nous rend la vie des millions de fois plus facile. Bénédiction, mon ami”.”

Walter

Bijoutier à Joyeria Amor “XO” (Bijoux personnalisés)

Votre service et votre support à distance ont été excellents et très utiles dans tous les domaines de l'utilisation du logiciel Clock Reports, mais aussi pour obtenir des informations supplémentaires. ”

Matthew Turnbull

Technicien informatique