

Gérer les accès. Contrôler l’activité. Répondre aux incidents. TOUT-EN-UN
Les privilèges incontrôlés sont dangereux. Avec la gestion des accès privilégiés (PAM) d’Ekran System, vous obtenez les contrôles nécessaires pour faire face aux plus grands défis :
Préveir les menaces internes
Protéger complètement les actifs critiques
Réussir facilement les contrôles de cybersécurité
Accéder à un maximum des capacités de PAM pour un prix raisonnable
La gestion des accès privilégiés et des sessions via une boîte de jonction « jump box » Les capacités PAM d’Ekran System ont été construites selon les recommandations de NIST. En gérant les sessions RDP initiées sur vos serveurs jump, vous pouvez les utiliser pour assurer un accès distant sécurisé aux terminaux critiques.
Les fonctionnalités PAM d’Ekran System, vous permettent de :
Vous pouvez également utiliser les fonctionnalités PAM d’Ekran System pour assurer un accès distant sécurisé à vos terminaux critiques pour les fournisseurs tiers, les sous-traitants et les employés distants.
Plus besoin de mettre en place un logiciel extra-privilégié pour la gestion des mots de passe. Ekran System comprend une solution privilégiée et sophistiquée pour la gestion des mots de passe avec toutes les capacités dont vous avez besoin afin de gérer correctement et protéger vos secrets :
Ekran System fournit un cryptage de données de sécurité militaire et utilise uniquement des algorithmes de cryptage conformes à la norme FIPS 140-2. Toutes les données et les connexions, y compris les identifiants de compte privilégié et les connexions client-serveur, sont chiffrées avec des clés AES-256 et des algorithmes RSA-1024 ou RSA-2048.
Obtenez le contrôle additionnel sur les comptes privilégiés en empêchant plus d’un utilisateur d’accéder à tout secret à tout moment, limitant facultativement le temps pendant lequel les utilisateurs peuvent accéder aux secrets, et bien plus encore.
Lorsqu’un utilisateur se connecte à un secret particulier, son mot de passe est retiré du coffre-fort afin qu’aucun autre utilisateur ne puisse l’utiliser. Lorsque l’utilisateur a terminé d’utiliser le secret, le mot de passe est retourné dans le coffre-fort et il est ainsi libéré pour les autres utilisateurs.
Les fonctions de vérification des mots de passe d’Ekran System vous permettent de :
Utilisez la fonction de checkout des mots de passe pour suivre les secrets, augmenter la responsabilité des utilisateurs de comptes partagés et améliorer le niveau de sécurité dans votre entreprise.
Minimiser les risques liés à la cybersécurité et contrôler le nombre des comptes simultanément actifs grâce aux fonctionnalités juste-à-temps de PAM :
Surveillez, enregistrez et gérez les activités des utilisateurs dans toutes les sessions démarrées sous des identifiants temporaires.
Renforcez la protection de vos actifs essentiels avec l’outil d’authentification à deux facteurs (2FA) d’Ekran System. Renforcez la protection de vos actifs essentiels avec l’outil d’authentification à deux facteurs (2FA) d’Ekran System. Cet outil fait partie de notre riche ensemble de fonctionnalités pour la gestion des identités et des accès.
L’outil d’authentification multifacteur d’Ekran System améliore la procédure de vérification des utilisateurs car il combine les identifiants utilisateur et TOTP, ou mots de passe à usage unique temporels. Cette solution de gestion d’identité privilégiée est incluse avec toute licence d’Ekran System et fonctionne sur les serveurs Windows et les terminaux Windows et macOS.
La supervision est un élément essentiel de la gestion des comptes privilégiés. Avec Ekran System, vous pouvez surveiller, enregistrer et contrôler en continu toutes les sessions privilégiées sur les terminaux.
Si la connexion au serveur est temporairement limitée ou perdue, le client léger d’Ekran System continuera à enregistrer la session en mode hors ligne. Une fois la connexion rétablie, toutes les informations seront téléchargées sur le serveur d’applications d’Ekran System.
De plus, Ekran System peut générer automatiquement un grand nombre de rapports d’activité des utilisateurs, ce qui vous permet d’obtenir une vue détaillée de chaque action de l’utilisateur et en même temps d’analyser l’activité globale de l’utilisateur.
Activez la surveillance proactive des activités privilégiées à l’aide du système d’alertes efficace d’Ekran System.
Utilisez notre vaste bibliothèque de règles du modèle ou définissez des alertes ciblées et personnalisées pour détecter le comportement inhabituel des utilisateurs. Bloquez les utilisateurs, arrêtez les applications et envoyez des notifications en temps réel pour identifier les abus d’accès privilégié en temps quasi réel.
Pour chaque alerte, vous pouvez facultativement attribuer une action de réponse à l’incident qui sera exécutée ensemble avec l’envoi d’une notification au personnel de sécurité : afficher un message d’avertissement à l’utilisateur, tuer une application, ou bloquer l’utilisateur.
Regardez un aperçu de 6 minutes de la solution de gestion des risques d’initiés d’Ekran System présentant la gestion des accès, la surveillance des activités des utilisateurs, l’analyse du comportement des utilisateurs, la surveillance des employés et la détection des menaces d’initiés.
Assurer le niveau approprié dans la gestion des comptes privilégiés et la gestion des accès est l’une des exigences les plus importantes des principaux règlements et normes de conformité. Avec la solution de sécurité pour la gestion des accès privilégiés d’Ekran System, vous pouvez répondre facilement aux exigences de conformité :
Regardez la revue vidéo de notre partenaire UBX Cloud sur la façon dont le gestionnaire de mots de passe Ekran System fonctionne avec le gestionnaire de connexion pour rationaliser la gestion des comptes privilégiés.
Ekran System employee tracking software seamlessly integrates with your infrastructure, including with leading SIEM and ticketing systems.
La gestion des accès privilégiés, ou PAM, est un ensemble de politiques, principes et outils de cybersécurité qui vous permettent de gérer les droits d’accès des utilisateurs privilégiés. L’application d’une solution de gestion des accès privilégiés vous permet de définir au niveau de configuration quels utilisateurs peuvent accéder à quelles ressources, protéger les données sensibles contre les accès non-autorisés, détecter et éviter les incidents de sécurité.
La gestion des accès privilégiés peut vous aider à éviter les risques de cybersécurité comme le vol de données, les fuites et les abus, l’espionnage industriel et le vol des identifiants. Le déploiement d’un ensemble d’outils PAM est également important pour les entreprises, dont l’activité doit être conforme aux lois, normes et réglementations de cybersécurité comme HIPAA, PCI DSS et NIST SP 800-53. La protection de l’accès des utilisateurs est un élément essentiel de la conformité.
Bien que PAM et IAM aident à gérer l’accès des utilisateurs, ils ont beaucoup de différences:
Pour mener les activités en conformité à la réglementation, les entreprises doivent souvent déployer des outils PAM et IAM pour assurer la meilleure protection possible. Ekran System vous fournit les outils PAM et IAM en une seule solution.
L’objectif principal de l’utilisation du système PAM est de protéger les données sensibles de l’entreprise contre l’accès non autorisé. PAM vous aide à vous assurer que les utilisateurs privilégiés accèdent uniquement aux ressources dont ils ont besoin pour des motifs professionnels. En outre, il alerte les agents de sécurité des actions suspectes des utilisateurs avec des données sensibles.
PAM est utile pour la protection contre les menaces internes comme le vol de données et l’espionnage industriel et en même temps contre les attaques de l’extérieur comme le piratage, le vol des identifiants et l’ingénierie sociale.
Le déploiement de la solution PAM permet à l’entreprise de :
Non. La gestion des accès privilégiés est intégrée dans notre solution de gestion des risques internes.
Ekran System inclut également des outils pour :
Toutes ces fonctionnalités aident votre équipe de sécurité à protéger les données sensibles en réalisant une supervision et un contrôle efficace de l’activité des utilisateurs.
Avec la solution PAM d’Ekran System, vous pouvez gérer les accès privilégiés distants aussi facilement que les accès privilégiés des employés internes. Vous pouvez configurer les droits d’accès pour les utilisateurs distants, gérer leurs identifiants et secrets, contrôler leur activité, surveiller les demandes d’accès et les interactions avec des données sensibles, etc.
Ekran System est très flexible en termes de configuration des droits d’accès. Par exemple, il vous permet de :
Notre solution PAM est facile à personnaliser. De plus, notre équipe support est toujours prête à aider avec la personnalisation et tout autre question.
Vous pouvez appliquer le principe du moindre privilège en utilisant les fonctionnalités suivantes d’Ekran System :
Afin d’appliquer le JIT, vous pouvez également utiliser ces fonctionnalités de gestion des accès privilégiés :
Ekran System supporte le mode de haute disponibilité basé sur un cluster de basculement Microsoft. Il est élaboré de telle manière que si le serveur Ekran System cesse de fonctionner, une autre instance de serveur peut le remplacer sans engendrer les pertes de données ni réinstallation. Pour améliorer la disponibilité, vous pouvez créer un cluster d’équilibrage de la charge pour AppServer ou déployer un cluster MS SQL.
Ekran System encrypte les identifiants des utilisateurs privilégiés et autres secrets avec le Standard de cryptage avancé (AES) 256. Ces secrets sont stockés dans une base de données SQL, qui peut être localisée sur une autre machine.
Nous utilisons également le cryptage pour protéger les vecteurs initiaux pour des mots de passe temporels à usage unique, des enregistrements de surveillance, des données forensiques exportées et des mots de passe des utilisateurs internes d’Ekran System. Vous pouvez en savoir plus sur les mécanismes de cryptage d’Ekran System dans notre documentation.
Nous avons préparé des guides détaillés pour déployer Ekran System sous forme d’agents ou d’instances de serveur jump. La documentation contient également des instructions sur la configuration des composants d’Ekran System.
Si vous avez d’autres questions sur nos outils de gestion des accès privilégiés, n’hésitez pas à contacter notre équipe support.
La sécurité des données d’entreprise n’a jamais été aussi menacée qu’aujourd’hui. Contactez-nous pour savoir comment Ekran System peut assurer la protection de vos données contre les menaces internes.