Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

One Identity Safeguard – Outils et produits de gestion des accès à privilèges

La présence de failles dans la sécurité est exploitée en permanence par les pirates. Les comptes à privilèges constituent leur cible principale, car ces derniers offrent un accès en profondeur à vos systèmes. Avec la suite d’outils One Identity Safeguard, vous pouvez sécuriser ces comptes à privilèges et mettre en œuvre un modèle Zero Trust pour un accès en flux tendu. Collectez, stockez, gérez, authentifiez, enregistrez et analysez les accès à privilèges en toute sécurité avec les outils de gestion des accès à privilèges (PAM) Safeguard. Réduisez le stress lié aux comptes à privilèges.

Produits One Identity Safeguard

Safeguard for Privileged Passwords

Safeguard for Privileged Passwords automatise, contrôle et sécurise le processus d’octroi d’informations d’identification privilégiées avec une gestion des accès basée sur les rôles et des workflows automatisés. La conception orientée sur l’utilisateur de Safeguard for Privileged Passwords permet de réduire l’apprentissage nécessaire pour son utilisation. En outre, la solution vous permet de gérer les mots de passe où que vous soyez et à partir de quasiment tout type d’appareil. Résultat : une solution qui sécurise votre entreprise et offre une liberté et une fonctionnalité accrues à vos utilisateurs privilégiés.

Fonctionnalités clés
  • Découverte et intégration rapides des ressources
  • Moteur de workflow automatisé
  • Approbation des mots de passe où que vous soyez
  • API REST complète
  • Coffre-fort de mots de passe personnel et gratuit pour les utilisateurs professionnels

Safeguard for Privileged Sessions

Safeguard for Privileged Sessions vous permet de contrôler, surveiller et enregistrer les sessions des administrateurs, des fournisseurs distants et des utilisateurs à haut risque qui bénéficient d’un accès à privilèges. Le contenu des sessions enregistrées est indexé afin de simplifier la recherche d’événements et la création automatique de rapports et vous permettre de satisfaire aux exigences d’audit et de conformité. De plus, la solution Safeguard for Privileged Sessions peut être utilisée en tant que proxy. Elle inspecte le trafic de protocoles au niveau des applications et peut refuser tout trafic violant un protocole, constituant ainsi un bouclier efficace contre les attaques.

Fonctionnalités clés
  • Audit, enregistrement et relecture de sessions complètes
  • Alertes et blocage et en temps réel
  • Exécution de workflows ou déploiement en mode transparent, sans impact sur les utilisateurs
  • Recherche en texte intégral incluant la reconnaissance optique des caractères

Safeguard for Privileged Analytics

Safeguard for Privileged Analytics surveille les comportements suspects et identifie les menaces jusque-là inconnues, internes ou externes à votre entreprise. En utilisant la technologie d’analyse des comportements, la solution Safeguard for Privileged Analytics détecte les anomalies et les classe en fonction du risque afin que vous puissiez définir les priorités, prendre les mesures appropriées et éviter les vols de données.

Fonctionnalités clés
  • Analyse non basée sur des schémas permettant de détecter des comportements inappropriés inconnus
  • Analyse de contenu complet, notamment du contenu à l’écran, des commandes exécutées et des titres des fenêtres
  • Analyse des schémas de frappe et des déplacements de la souris pour identifier les violations
  • Réduction des alertes parasites en catégorisant les alertes selon le niveau de risque et de déviation

One Identity Safeguard On Demand

One Identity Safeguard On Demand est une solution fournie par SaaS qui associe un coffre-fort de mots de passe sécurisé et une solution de gestion et surveillance des sessions avec la détection et l’analyse des menaces, le tout géré et fourni dans le Cloud.

  • PAM complète fournie par SaaS
  • Réduction des dommages potentiels dus à des failles de sécurité
  • Respectez les exigences de conformité
  • Identification et interruption des comportements à risques et des événements inhabituels

Safeguard Authentication Services

Intégrez Unix, Linux et Mac OS X dans Active Directory, tout en étendant la conformité et la sécurité d’Active Directory à l’échelle de votre entreprise avec Safeguard Authentication Services. Cette solution permet de créer un pont Active Directory afin que les utilisateurs puissent se connecter à des systèmes non Windows en utilisant leurs informations d’identification Active Directory. Avec l’authentification centralisée et unique, votre organisation peut améliorer l’efficacité opérationnelle et respecter la conformité avec le contrôle des accès interplateformes.

Fonctionnalités clés
  • Consolidez les identités et appliquez la séparation des tâches
  • Étendez les stratégies de groupe Windows aux systèmes non Windows
  • Utilisez les investissements existants en infrastructure et compétences
  • Authentification unique pour Unix, Linux et Mac

Safeguard for Sudo

Sudo a déjà prouvé sa valeur. Cependant, la gestion de sudo peut se révéler fastidieuse. Avec One Identity Safeguard for Sudo, vous pouvez centraliser la gestion des fichiers de stratégie des sudoers. Générez en toute simplicité des rapports sur les droits d’accès et les activités des utilisateurs de sudo et activez l’enregistrement des frappes liées à toutes les activités réalisées par le biais de sudo.

Fonctionnalités clés
  • Gestion centralisée pour les fichiers de stratégie des sudoers
  • Enregistrement des frappes de toutes les activités sudo
  • Accédez aux rapports sur les droits et activités pour sudo
  • Utilisez les investissements existants en infrastructure et compétences

Principaux avantages

Limitez les risques de failles de sécurité

Restez au fait de toute exigence d’audit et de conformité

Des administrateurs satisfaits grâce à une excellente expérience utilisateur et des outils familiers

Fonctionnalités

Détection

Automatisez la détection des comptes à privilèges sur des hôtes, dans les annuaires et dans votre réseau

Sécurité

Stockez des mots de passe à privilèges dans une appliance renforcée afin d’améliorer la sécurité et d’accélérer le déploiement

Enregistrement

Enregistrez l’ensemble des activités de la session (frappes, mouvements de la souris et fenêtres affichées)

Surveillance

Surveillance du trafic en temps réel grâce à des actions automatisées qui s’exécutent sous certaines conditions

Audit

Toute l’activité est capturée, indexée et stockée dans des fichiers horodatés et signés pour l’analyse forensique et la conformité

Vérification

Lisez ou recherchez tout événement ou toute activité enregistrés, y compris dans un conŽtexte situationnel.

Gouvernance des comptes à privilèges

Unifiez la gouvernance pour permettre aux utilisateurs de demander, configurer et certifier les accès utilisateur et à privilèges.

Cavium permet un accès sécurisé aux identifications à privilèges grâce à One Identity Safeguard

Safeguard me permet de modifier les mots de passe chaque jour ou chaque heure, ce qui réduit considérablement le risque de vol ou de détournement de mot de passe.

Abe Smith Cavium Lire l’étude de cas

Le prestataire de services Cloud renforce le contrôle des accès à privilèges, sans frais supplémentaires

Notre surveillance des sessions à privilèges est bien plus efficace avec Safeguard. Les données de session sont à portée de main, afin que nous puissions suivre tout événement qui déclenche une alerte.

Edouard Camoin Directeur de la sécurité des systèmes d’information, 3DS OUTSCALE Lire l’étude de cas

Adobe assure une conformité de la sécurité interne et externe grâce à Safeguard for Privileged Sessions

Safeguard for Privileged Sessions est une solution simple et fiable intégrée de manière fluide dans notre système de gestion des identités existant. Elle permet de supporter nos besoins d’accès aux serveurs Linux et Microsoft. Nous avons pu l’implémenter très facilement, car elle ne nécessite aucun changement du réseau ou des serveurs. Nous sommes satisfaits des avantages offerts Safeguard for Privileged Sessions et de la facilité avec laquelle nous avons pu l’adopter.

Matt Magleby Informaticien en chef, Adobe

Forum Aux Questions

La gestion des comptes à privilèges (PAM) est une solution de sécurité des identités qui protège les organisations contre les cybermenaces en surveillant, détectant et empêchant les accès à privilèges non autorisés aux ressources critiques afin d’améliorer la cybersécurité.
Les comptes à privilèges sont des cibles de choix pour les cyberattaques en raison de leurs droits d’accès étendus. La violation des comptes à privilèges peut entraîner des accès non autorisés, la compromission de données, des pertes financières et une atteinte à la réputation d’une organisation. La PAM contribue à atténuer ces risques en appliquant des contrôles d’accès stricts, en surveillant les activités des comptes à privilèges et en facilitant la responsabilisation. Cette approche proactive réduit considérablement la probabilité et l’impact des incidents de sécurité liés aux accès à privilèges.
Une solution de PAM moderne et complète doit inclure des fonctionnalités telles que la gestion des mots de passe (y compris le stockage, la rotation et la récupération sécurisés), le contrôle et l’enregistrement des sessions, l’élévation des privilèges, l’authentification multifacteur (MFA), l’intégration avec d’autres outils de sécurité, ainsi que des capacités d’audit et de conformité.
La PAM renforce la sécurité en appliquant le principe du moindre privilège, garantissant que les utilisateurs et les systèmes ne disposent que du niveau d’accès minimal requis pour accomplir leurs tâches. Elle permet également aux organisations de mettre en œuvre le contrôle d’accès basé sur les rôles (RBAC), l’ accès à privilèges en flux tendu (JIT) et l’authentification multifacteur (MFA) pour des niveaux de sécurité supplémentaires.
Oui, les solutions PAM peuvent s’intégrer de manière transparente à d’autres outils de sécurité tels que les systèmes de gestion des informations et des événements de sécurité (SIEM), les solutions d’authentification unique (SSO), les plateformes de gestion des identités et des accès (IAM) dans le Cloud et les outils de recensement des vulnérabilités. Cette intégration permet non seulement d’améliorer la politique de sécurité globale d’une organisation, mais aussi de faciliter la surveillance et la gestion centralisées des accès à privilèges.
Les solutions de PAM fournissent des journaux d’audit, des capacités de création de rapports et des contrôles d’accès automatisés. Ces fonctionnalités aident les organisations à être en conformité avec les normes en vigueur imposées par le RGPD, le PCI DSS, le HIPAA et le SOX. En conservant des enregistrements détaillés des activités d’accès à privilèges, les solutions de PAM permettent aux organisations de démontrer leur conformité lors des audits et des évaluations réglementaires.
Les bonnes pratiques pour la mise en œuvre de la PAM comprennent la révision et la mise à jour régulières des politiques et procédures d’accès à privilèges, la mise en place de programmes de formation et de sensibilisation à la sécurité pour les collaborateurs, la mise en œuvre de contrôles d’accès basés sur le principe du moindre privilège et sur les rôles, ainsi que l’examen régulier de la politique de sécurité de l’organisation à travers des tests d’intrusion et des recensements des vulnérabilités.
LA PAM s’aligne sur le modèle de sécurité Zero Trust en appliquant des contrôles d’accès stricts et en se conformant au principe selon lequel personne, que ce soit à l’intérieur ou à l’extérieur de l’organisation, ne doit être digne de confiance par défaut. En mettant en œuvre des solutions de PAM, les organisations peuvent adopter une approche de moindre privilège et déployer des contrôles d’accès en flux tendu pour minimiser le risque d’abus d’accès à privilèges dans le cadre Zero Trust.
Les avantages de l’utilisation d’une solution de PAM comprennent une amélioration globale de la politique de sécurité, une réduction du risque de violations de données et de menaces internes, une meilleure conformité aux normes en vigueur, une gestion et un contrôle centralisés des accès à privilèges, ainsi qu’une efficacité opérationnelle accrue grâce à l’automatisation des tâches de gestion des accès.
Les organisations peuvent démarrer la mise en œuvre de la PAM en procédant à une évaluation approfondie de leurs pratiques actuelles de gestion des accès à privilèges et de leur politique de sécurité, afin d’identifier les actifs critiques et les comptes à privilèges, avant de déterminer les solutions de PAM qui répondent le mieux à leurs besoins. Elles doivent également élaborer un plan de mise en œuvre par étapes avec des objectifs et des jalons clairs. Il est également essentiel d’impliquer les principales parties prenantes des services informatiques, de sécurité et de conformité dans le processus de planification et de mise en œuvre afin de garantir une adoption collaborative et globale de la PAM.

Ressources