Mettez à profit un moteur de découverte de réseau distribué pour analyser, identifier et dresser le profil de l’ensemble des comptes et des ressources privilégiés. Bénéficiez d’une automatisation intelligente pour catégoriser dynamiquement les comptes et les ressources, tout en appliquant une intégration automatisée pertinente.

Combinez la gestion des mots de passe privilégiés, des secrets DevOps et des sessions privilégiées en une seule solution. Contrôlez les comptes privilégiés, les secrets, les applications, les clés SSH, les comptes admins Cloud, les comptes RPA et bien plus encore avec une piste d’audit consultable aux fins de conformité et d’investigation.

Gérez les comptes et les mots de passe privilégiés dans tous les environnements, y compris Windows, MacOs, Unix, Linux, etc. Appliquez des pratiques exemplaires en matière de sécurité des comptes et des mots de passe. Renouvelez les mots de passe privilégiés selon un calendrier, en fonction de la sensibilité ou des risques et d’autres paramètres.

Gérez en toute sécurité les identifiants (clés API, tokens, certificats, fichiers JSON, fichiers XML, etc.) détenus par les développeurs cloud et les DevOps. Les secrets sont gérés au moyen d’une interface utilisateur graphique et peuvent être transférés et récupérés à l’aide de celle-ci ou de l’API fournie. Les tâches de service ou ne nécessitant pas d’intervention humaine peuvent pleinement profiter des API pour récupérer les secrets dont elles ont besoin pour accéder aux ressources. Les équipes souhaitant utiliser Kubernetes bénéficieront de la gestion unique des secrets de BeyondTrust grâce à Kubernetes Sidecar, qui simplifie la logique de connexion et de récupération des secrets dans Secrets Safe.

Améliorez la sécurité SSH et simplifiez la gestion des clés SSH en intégrant, en stockant et en gérant les clés privées comme n’importe quel autre identifiant privilégié.

Connectez automatiquement les utilisateurs aux systèmes Unix ou Linux par l’intermédiaire du proxy, sans exposition de l’utilisateur.

Enregistrez chaque session privilégiée avec des fonctions complètes de lecture et d’audit de l’utilisation des clés. Faites en sorte que des sessions SSH soient établies facilement via vos outils de bureau existants, sans avoir à les lancer avec une interface Web.

Identifiez et éliminez automatiquement les identifiants codés en dur et intégrés dans les applications, afin de les rendre inutilisables comme vecteur d’attaque. Remplacez les mots de passe codés en dur par des identifiants gérés, ce qui vous offre la garantie qu’ils soient toujours actualisés et sécurisés.

Des contrôles de sécurité étendus restreignent l’accès aux seules applications autorisées. Le produit gère aussi les mots de passe des comptes de service et d’autres identités non humaines/machines.

Une interface REST extensible prend en charge de nombreux langages, y compris C/C++, Perl .NET et Java.

Enregistrez les sessions privilégiées en temps réel via à un service de surveillance des sessions proxy pour les protocoles SSH et RDP. Consultez toute session privilégiée active et, au besoin, mettez-la en pause ou interrompez-la.

Utilisez les fonctions d’indexation par saisie et de recherche en texte intégral pour localiser les données, puis enregistrez un accusé de réception de l’examen à des fins d’audit. Générez des rapports aux fins d’utilisation, d’audit, d’investigation et de conformité.

Le produit utilise des outils de bureau standard tels que PuTTY et Microsoft Terminal Services Client.

Activez l’attribution dynamique de privilèges « Just-in-Time » via le moteur de contrôle avancé des workflows.

Les politiques peuvent être étendues pour bloquer l’accès par mot de passe à des ressources désignées. Des exceptions peuvent être définies pour autoriser les demandes provenant du réseau de l’entreprise, d’une autre source approuvée ou de fournisseurs autorisés. Cette fonctionnalité garantit que les utilisateurs disposent d’un accès approprié en fonction du contexte de leur demande, minimisant ainsi les risques d’exploitation des identifiants privilégiés.

Tirez parti de la puissance d’une sécurité directe de mots de passe « du coffre-fort aux applications », en éliminant les failles de sécurité de l’authentification unique (SSO), tout en simplifiant l’accès des développeurs aux systèmes critiques.

Améliorez votre stratégie de sécurité et réduisez les vecteurs de menace en utilisant des API sécurisées pour accéder aux systèmes de l’entreprise.

Prefers reduced motion setting detected. Animations will now be reduced as a result.