PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

PAM360

Overview
Sécurité complète des accès privilégiés pour les entreprises

Une protection puissante à 360 degrés pour une cyber-résilience à l'ère du numérique.

Overview
Sécurité complète des accès privilégiés pour les entreprises

Une protection puissante à 360 degrés pour une cyber-résilience à l'ère du numérique.

Solution complète de gestion des accès privilégiés

L'abus de privilèges est aujourd'hui une menace majeure pour la cybersécurité qui souvent engendre des pertes coûteuses et peut même paralyser les entreprises. C'est aussi un  des  plus populaires vecteurs d'attaque parmi les pirates, car lorsqu'il est mené à bien, il permet d'accéder librement aux dessous d'une entreprise, souvent sans déclencher d'alarme jusqu'à ce que le mal soit fait.

ManageEngine PAM360 permet aux entreprises qui cherchent à anticiper ce risque croissant de disposer d'un programme de gestion d'accès privilégié (PAM) robuste qui garantit qu'aucune voie d'accès privilégié à des ressources stratégiques ne reste non gérée, inconnue ou non surveillée.

PAM360 est une solution complète pour les entreprises qui cherchent à intégrer le PAM dans leurs opérations de sécurité globales. Grâce aux capacités d'intégration contextuelles de PAM360, vous pouvez construire une console centrale où les différentes parties de votre système de gestion informatique s'interconnectent pour une corrélation plus profonde des données d'accès privilégié et des données réseau globales, facilitant des inférences significatives et des réponses plus rapides


Minimiser les risques de sécurité. Maximiser la rentabilité de l'entreprise.

Gouvernance d'accès stricte

Gouvernance d'accès stricte

Contrôle centralisé

Contrôle centralisé

Conformité aux réglementations

Conformité aux réglementations

Automatisation intelligente des workflows

Automatisation intelligente des workflows

Une meilleure visibilité

Une meilleure visibilité

Gestion de réputation en ligne

Gestion de réputation en ligne

Corrélation des événements en profondeur

Corrélation des événements en profondeur

 
Renforcez la résilience autour des identités numériques, et transformez votre posture de sécurité des accès privilégiés avec PAM360.

Points forts

Coffre-fort des identifiants d'entreprise

Coffre-fort des identifiants d'entreprise

Scannez les réseaux et découvrir les ressources critiques pour embarquer automatiquement les comptes privilégiés dans un coffre-fort sécurisé qui offre une gestion centralisée, un chiffrement AES-256 et des autorisations d'accès basées sur les rôles.

 
Accès distant sécurisé

Accès distant sécurisé

Permettez aux utilisateurs privilégiés de lancer des connexions directes, en un clic, vers des hôtes distants, sans agent distant, ni plugin de navigateur, ni d'autre programme. Connexions par tunnel via des passerelles chiffrées et sans mot de passe pour une protection optimale.

 
Privileged session monitoring

Élévation des privilèges en temps réel (JIT)

Attribuez des contrôles juste-à-temps à vos comptes de domaine, et ne leur accorder des privilèges plus élevés que lorsque vos utilisateurs en ont besoin. Révoquez automatiquement les autorisations des comptes après une période donnée et réinitialisez les mots de passe pour une sécurité renforcée.

 
pam360-feature-icon-4

Surveillance de session privilégiée

Supervisez l'activité des utilisateurs privilégiés grâce à des capacités d'observation de session et obtenez un double contrôle sur les accès privilégiés. Capturez les sessions et archivez-les sous forme de fichiers vidéo pour étayer les investigations lors d'incidents.

 
Analyse du comportement des utilisateurs privilégiés

Analyse du comportement des utilisateurs privilégiés

Tirez parti des capacités de détection d'anomalies de l'IA et du ML pour repérer d'un seul coup d'œil les activités privilégiées inhabituelles. Surveillez de près vos utilisateurs privilégiés pour détecter les activités potentiellement dangereuses qui pourraient affecter les affaires.

 
Corrélation des événements en fonction du contexte

Corrélation des événements en fonction du contexte

Consolidez les données d'accès privilégié avec les journaux d'événements des stations de travail pour une meilleure visibilité et une meilleure connaissance de la situation. Éliminez les angles morts lors d'incidents de sécurité et prenez des décisions intelligentes en vous appuyant sur des preuves corroborantes.

 
Audit et conformité

Audit et conformité

Capturez de manière exhaustive tous les événements relatifs aux opérations des comptes privilégiés sous forme de journaux riches en contexte, et les transmette à vos serveurs Syslog. Soyez toujours prêt pour les audits de conformité grâce aux rapports intégrés sur les directives essentielles.

 
Rapports détaillés

Rapports détaillés

Prenez des décisions opérationnelles en connaissance de cause sur la base d' une gamme de rapports intuitifs et planifiables sur les données d'accès et d'activité des utilisateurs. Générez les rapports de votre choix en combinant des ensembles de détails spécifiques à partir de journaux d'audit pour répondre aux mandats de sécurité.

 
Protection du DevOps

Protection du DevOps

Intégrez la sécurité par mot de passe dans votre pipeline DevOps, et protégez vos plateformes d'intégration et de livraison en continu (CI/CD) contre les attaques basées sur les identifiants, sans compromettre l'efficacité de l'ingénierie.

 
Intégration avec les centres d'assistance

Intégration avec les centres d'assistance

Renforcez vos processus d'approbation d'accès aux comptes privilégiés en intégrant la validation des tickets de support. Autorisez la récupération des identifiants pour les demandes de service nécessitant un accès privilégié uniquement lors de la vérification de l'état du ticket.

 
Gestion des clés SSH

Gestion des clés SSH

Découvrez les équipements SSH de votre réseau et énumérez les clés. Créez et déployez de nouvelles paires de clés SSH sur les terminaux associés en un seul clic. Appliquez des politiques strictes pour la rotation périodique automatisée des clés.

 
Sécurisation des authentifications applicatives

Sécurisation des authentifications applicatives

Contrôlez vos communications d'application à application grâce à des API sécurisées qui éliminent le besoin de codage en dur des identifiants. Fermez les portes dérobées de vos serveurs critiques et tenez les attaquants à distance.

 
Gestion des certificats SSL

Gestion des certificats SSL

Préservez la réputation de votre marque en ligne grâce à la protection complète de vos certificats SSL et de vos identités numériques. Intégrez-les à des autorités de certification populaires comme Digicert, GoDaddy et Let's Encrypt.

 

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 593 [98%]
Cache misses : 7 [1%]
Cache total : 600
Url added to cache : 1448



Misses list
index.php?option=com_content&Itemid=2103&catid=23&id=1256&lang=fr&view=article

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 1
Ram used : 82360