PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004
L'abus de privilèges est aujourd'hui une menace majeure pour la cybersécurité qui souvent engendre des pertes coûteuses et peut même paralyser les entreprises. C'est aussi un des plus populaires vecteurs d'attaque parmi les pirates, car lorsqu'il est mené à bien, il permet d'accéder librement aux dessous d'une entreprise, souvent sans déclencher d'alarme jusqu'à ce que le mal soit fait.
ManageEngine PAM360 permet aux entreprises qui cherchent à anticiper ce risque croissant de disposer d'un programme de gestion d'accès privilégié (PAM) robuste qui garantit qu'aucune voie d'accès privilégié à des ressources stratégiques ne reste non gérée, inconnue ou non surveillée.
PAM360 est une solution complète pour les entreprises qui cherchent à intégrer le PAM dans leurs opérations de sécurité globales. Grâce aux capacités d'intégration contextuelles de PAM360, vous pouvez construire une console centrale où les différentes parties de votre système de gestion informatique s'interconnectent pour une corrélation plus profonde des données d'accès privilégié et des données réseau globales, facilitant des inférences significatives et des réponses plus rapides
Scannez les réseaux et découvrir les ressources critiques pour embarquer automatiquement les comptes privilégiés dans un coffre-fort sécurisé qui offre une gestion centralisée, un chiffrement AES-256 et des autorisations d'accès basées sur les rôles.
Permettez aux utilisateurs privilégiés de lancer des connexions directes, en un clic, vers des hôtes distants, sans agent distant, ni plugin de navigateur, ni d'autre programme. Connexions par tunnel via des passerelles chiffrées et sans mot de passe pour une protection optimale.
Attribuez des contrôles juste-à-temps à vos comptes de domaine, et ne leur accorder des privilèges plus élevés que lorsque vos utilisateurs en ont besoin. Révoquez automatiquement les autorisations des comptes après une période donnée et réinitialisez les mots de passe pour une sécurité renforcée.
Supervisez l'activité des utilisateurs privilégiés grâce à des capacités d'observation de session et obtenez un double contrôle sur les accès privilégiés. Capturez les sessions et archivez-les sous forme de fichiers vidéo pour étayer les investigations lors d'incidents.
Tirez parti des capacités de détection d'anomalies de l'IA et du ML pour repérer d'un seul coup d'œil les activités privilégiées inhabituelles. Surveillez de près vos utilisateurs privilégiés pour détecter les activités potentiellement dangereuses qui pourraient affecter les affaires.
Consolidez les données d'accès privilégié avec les journaux d'événements des stations de travail pour une meilleure visibilité et une meilleure connaissance de la situation. Éliminez les angles morts lors d'incidents de sécurité et prenez des décisions intelligentes en vous appuyant sur des preuves corroborantes.
Capturez de manière exhaustive tous les événements relatifs aux opérations des comptes privilégiés sous forme de journaux riches en contexte, et les transmette à vos serveurs Syslog. Soyez toujours prêt pour les audits de conformité grâce aux rapports intégrés sur les directives essentielles.
Prenez des décisions opérationnelles en connaissance de cause sur la base d' une gamme de rapports intuitifs et planifiables sur les données d'accès et d'activité des utilisateurs. Générez les rapports de votre choix en combinant des ensembles de détails spécifiques à partir de journaux d'audit pour répondre aux mandats de sécurité.
Intégrez la sécurité par mot de passe dans votre pipeline DevOps, et protégez vos plateformes d'intégration et de livraison en continu (CI/CD) contre les attaques basées sur les identifiants, sans compromettre l'efficacité de l'ingénierie.
Renforcez vos processus d'approbation d'accès aux comptes privilégiés en intégrant la validation des tickets de support. Autorisez la récupération des identifiants pour les demandes de service nécessitant un accès privilégié uniquement lors de la vérification de l'état du ticket.
Découvrez les équipements SSH de votre réseau et énumérez les clés. Créez et déployez de nouvelles paires de clés SSH sur les terminaux associés en un seul clic. Appliquez des politiques strictes pour la rotation périodique automatisée des clés.
Contrôlez vos communications d'application à application grâce à des API sécurisées qui éliminent le besoin de codage en dur des identifiants. Fermez les portes dérobées de vos serveurs critiques et tenez les attaquants à distance.
Préservez la réputation de votre marque en ligne grâce à la protection complète de vos certificats SSL et de vos identités numériques. Intégrez-les à des autorités de certification populaires comme Digicert, GoDaddy et Let's Encrypt.