btnUp

GESTION DES UTILISATEURS PRIVILEGIÉS

NÉCESSITÉ EN GESTION DES UTILISATEURS PRIVILÉGIÉS

34% des institutions sont devenues cible d'attaques internes au cours de 12 derniers mois *

Les pertes moyennes dues aux attaques internes représentent 11,45 millions de dollars par année **

*Conformément au rapport de 2018 de Crowd Research Partners sur les attaques
** Conformément au rapport de Ponemon Institute sur le coût des attaques internes au sein des entreprises mondiales en 2018

Les menaces internes sont dangereuses. L'abus de privilèges est destructeur.

Pour éviter les risques financiers et de réputation, il faut créer et maintenir un système de monitoring et de contrôle des utilisateurs privilégiés qui sont les plus influents insiders dans votre système. Ekran System est une solution appropriée pour un objectif aussi complexe.

GÉRER, VÉRIFIER, AGIR

Privileged Access Management

Gestion de l’accès privilégié

Protégez les objets d’infrastructure critiques à l’aide d’une authentification à deux facteurs, des mots de passe à usage unique et par la personnalisation des comptes partagés. Renforcez la protection de votre réseau en intégrant notre plate-forme dans votre ticketing-système interne.

En savoir plus

Privileged Account and Session Management

Gestion des comptes d’utilisateurs privilégiés et des sessions

Contrôlez entièrement les sessions lancées à partir de vos jump- serveurs, gérez les autorisations, délivrez les données d'identification temporaires pour les sessions autorisées d'accès à distance à l'aide d'un magasin de mots de passe sécurisé.

En savoir plus

Real-time Incident Response

Réaction aux incidents en temps réel

Réagissez rapidement et efficacement aux violations de sécurité en configurant des alertes spécifiques et des règles spéciales pour des actions de réponse automatiques, ou bien réagissez manuellement aux incidents particuliers. Utilisez la vidéo des sessions en cours pour voir ce qu’il se passe en direct.

En savoir plus

Privileged Activity Audit

Audit d’activités privilégiées

Enregistrez chaque session pour un audit détaillé, utilisez la recherche multifonctionnelle et les outils de rapports dans les enquêtes, exportez les données protégées si nécessaire. Configurez des filtres spéciaux pour l’enregistrement afin de vérifier ce qui est le plus important.

En savoir plus

SURVEILLEZ LE TOUT, RÉAGISSEZ IMMÉDIATEMENT

Utilisez Ekran System pour construire un système de contrôle efficace de l’activité privilégiée. Ajoutez nos capacités de protection contre les menaces internes dans votre infrastructure et intégrez nos données dans le fonctionnement de votre SIEM.

Gérez l’accès privilégié aux points finals, critiques et enregistrez toute session après l’autorisation réussie.

Analysez facilement l’activité privilégiée, analysez les incidents en utilisant la vidéo au format de capture d'écran, complétée par des métadonnées telles que des touches pressées, des commandes, des URL ou des noms d'application.

Détectez les actions suspectes et résolvez les problèmes sans délai, en utilisant la fonctionnalité des alertes standards ou intelligentes personnalisées.

TRAVAILLER À TOUTE PLATE-FORME

Plus sur les plateformes supportées

RECEVEZ LES AVANTAGES SUPPLÉMENTAIRES

Ekran System transforme le monitoring des utilisateurs privilégiés en quelque chose de plus qu'une simple conformité aux exigences réglementaires. Nous offrons une plate-forme utile et efficace pour assurer le contrôle de haut niveau des activités privilégiées dans votre réseau et nous assurons des avantages importants:

  • Universal
    Universalité – nous offrons une large gamme de logiciels-clients Ekran System pour le monitoring de points finals de différents types, notamment des ordinateurs de bureau, des serveurs et des jump-serveurs. Profitez de la stabilité de notre plate-forme même lorsqu'elle est déployée sur des dizaines de milliers de points finals.
  • Flexible
    Flexibilité – en offrant un déploiement flexible et des paramètres de licence, Ekran System convient aux entreprises et aux projets de toute taille, allant de quelques points finals, tout en restant rentable et efficace lors du déploiement ultérieur.
  • Easily manageable
    Facile à gérer – oubliez le support coûteux! Chacun peut assurer la gestion d’Ekran System grâce à des mécanismes bien conçus d’installation, de mise à jour, de configuration, d’archivage et de restauration d’urgence.
  • Comprehensive and compatible
    Complexité et compatibilité – profitez au maximum d’une large fonctionnalité et des capacités testées d’intégration d’Ekran System. Introduisez notre plateforme en tant qu’une solution universelle ou intégrez-la avec votre infrastructure existante de cybersécurité.

Ils nous ont choisis

ILS NOUS ONT CHOISIS