Découverte et profilage

Détectez et gérez tous les comptes : découvrez et profilez tous les actifs connus et inconnus, les comptes partagés, les comptes utilisateur et les comptes de service.

Smart Rules : Identifiez rapidement les actifs ayant des traits communs et placez-les automatiquement sous la gestion de Password Safe via Smart Rules.

Découverte auto des clés SSH : découvrez toutes les clés SSH sur les systèmes hôtes.

Détection de mot de passe et rotation de clés

Rajeunissez les mots de passe : faites tourner aléatoirement les mots de passe selon un calendrier ou au check-in pour éliminer le risque que des mots de passe quittent l'entreprise.

Rotation des clés SSH : faites tourner automatiquement les clés selon un calendrier défini et appliquez un workflow avec contrôle d'accès granulaire.

Eliminez les identificants d'application : prenez le contrôle des scripts, des fichiers, du code et des clés embarquées.

Renforcez les mots de passe : définissez et appliquez les règles de mots de passe selon le degré de complexité voulu.

Eliminez les anciens mots de passe : analysez l'âge des mots de passe et rendez compte proactivement des violations de règles.

Résolvez le problème des utilisateurs distants et mobiles : utilisez BeyondTrust Privilege Management for Desktops comme agent pour actualiser les mots de passe sur les appareils distants et mobiles.

Changement de mots de passe ciblé actif/actif : traitez de façon sélective les changements de mots de passe, les tests de mots de passe et les éléments en file d'attente de notification de compte pour les groupes de travail désignés.

Surveillance, audit et enregistrement de session privilégiée

Instaurez un véritable double contrôle : la gestion live des sessions permet aux administrateurs de verrouiller, résilier ou annuler une session.

Favorisez la responsabilité : enregistrez les sessions privilégiées en temps réel via un service proxy de gestion de session pour SSH et RDP, sans Java.

Communiquez et conformez-vous : créez des rapports d'utilisation, d'audit, d'investigation et de conformité réglementaire.

Proxy d'application pour RemoteApp : permettez la surveillance et l'enregistrement de l'usage de n'importe quelle application Windows.

Auditez et enregistrez les sessions privilégiées : ayez accès et visionnez une session, puis accusez réception de l'examen pour vous conformer aux obligations d'audit.

Recherchez rapidement les journaux de sessions : indexez et recherchez les données de frappe, puis accusez réception de l'examen pour vous conformer aux obligations d'audit.

Intégrez SailPoint IdentityIQ : gérez l'accès aux comptes privilégiés et non-privilégiés avec la gestion des accès privilégiés et la gestion des identités et des accès IAM (identity and access management).

Audit de session optimisé par RDP : chaque clic dans l'interface Windows, ainsi que les frappes, peut être audité et enregistré dans un index interrogeable de lecture de session.

Alerte d'activité en temps réel : l'activité définie de l'utilisateur peut générer des alertes par e-mail en temps réel, ainsi que le blocage de commandes, le verrouillage et la résiliation des sessions SSH.

Liste noire des commandes : des profils de connexion définissent des groupes de mots clés pouvant déterminer une action spécifique : blocage de commande, verrouillage de session, blocage et verrouillage de session, ou résiliation de session.

Désidentification auto et déconnexion : utilisez la fonction ‘log off on disconnect’ pour ne jamais risquer d'exposer des données sensibles lors des sessions RDP suivantes.

Advanced Workflow Control

Workflow de rationalisation : utilisez de véritables contrôles d'accès basés sur le rôle ou RBAC (Role-Based Access Controls) avec Active Directory et LDAP pour attribuer des rôles et des droits aux utilisateurs.

Simplifiez les requêtes : gérez le workflow de checkout avec la connectivité en totue transparence à RDP & SSH via des outils de bureau natifs comme puTTY et Microsoft MSTSC.

Acceptez les alertes incendie : permettez l'accès aux systèmes gérés par mot de passe en dehors des heures ouvrées, le week-end ou dans d'autres situations d'urgence.

Utilisez le contexte : fournissez plus de contexte en considérant le jour, la date, l'heure et l'emplacement auxquels un utilisateur a accès à des ressources pour déterminer sa capacité à avoir accès auxdits systèmes.

Appliquez des changements massifs : filtrez et sélectionnez de multiples comptes pour y apporter des changements de mots de passe massifs, des opérations de suppression et de séparation d'un compte AD géré.

Créez des groupes ad hoc : créez des groupes ad hoc de comptes gérés en quelques secondes.

Exécution de commande post-login : les administrateurs peuvent utiliser un Jumphost Unix ou Linux pour exécuter une commande ou un script spécifique après l'établissement de la session.

Checkout multi-système : permettez aux admins d'effectuer le check out d'un compte avec un paramètre multi-système puis de lancer des sessions à destination des systèmes liés.

Accélérez les opérations de checkout : en utilisant OneClick pour l'accès aux mots de passe, sessions et applications qui devraient sinon être approuvés automatiquement.

Connectez-vous à des sessions sans agent : avec DirectConnect, les administrateurs peuvent lancer une session SSH simplement en passant une chaîne de connexion au proxy Password Safe. Les agents n'ont pas besoin d'être installés sur les hôtes et la connexion à n'importe quel système SSH est supportée, y compris aux hôtes Unix/Linux et aux systèmes en réseau comme les routeurs ou les pare-feu.

Sécurité et haute disponibilité

Assurez la sécurité de la solution : optez pour des appliances renforcées avec composants validés FIPS 1402, chiffrement AES256 et communications HTTPS/TLS.

Comprenez le risque : analysez le comportement des mots de passe, utilisateurs et comptes privilégiés avec BeyondInsight Threat Analytics.

Augentez la disponibilité : déployez des paires d'appliances et répliquez les paramètres pour plus de disponibilité.

Support d'infrastructure Active-Active : permettez à un nombre illimité d'appliances Password Safe de se connecter à un groupe externe SQL AlwaysOn Availability Group pour atteindre des niveaux sans précédents de disponibilité et d'évolutivité.

Cachez en toute sécurité les mots de passe des API : optez pour la mise en cache des mots de passe pour les API quand les administrateurs ont besoin d'avoir accès aux identifiants directement sur un hôte local.

Assurez la stabilité des identifiants d'API : créez des alias pour les API pour plusieurs comptes de sorte que l'accès à l'API soit maintenu lors des changements de mots de passe.

Déploiement

Un produit à déployer : bénéficiez des avantages de n'avoir qu'une seule solution pour la gestion des mots de passe et des sessions privilégiées.

Simplifiez le déploiement : mettez en oeuvre des appliances matérielles, virtuelles ou des logiciels.

Accélérez l'adoption par les utilisateurs : déployez une interface de requête HTML-5 moderne, sans Javascript ni agents.

Supportez n'importe quel système : employez des connecteurs instantanés, plus un outil de développement de connecteurs sur mesure pour tous les systèmes supportant Telnet ou SSH.

Une interface utilisateur, plusieurs langues : une seule interface utilisateur localisée en espagnol, japonais, coréen et portugais-brésilien