Gestion des comptes privilégiés

Contrôle et audits des accès des gros utilisateurs

Dell One Identity vous aide à contrôler et à effectuer les audits des accès administratifs avec certificats privilégiés par le biais d'une délégation et d'un contrôle des commandes granulaires, de l'audit des enregistrements de frappe et des sessions, du contrôle axé sur les politiques, et de workflows sécurisés et automatisés. Cette approche améliore la sécurité et la conformité tout en rendant l'administration des accès des gros utilisateurs plus efficace. Les administrateurs ne reçoivent que les droits dont ils ont besoin, ni plus ni moins, et la totalité des activités est suivie et auditée.

  • Améliorez la sécurité en n'accordant aux admistrateurs que les droits d'accès nécessaires pour effectuer leurs tâches, ni plus ni moins, et en basant ces droits sur une politique établie et contrôlée de manière intelligente. De plus, si vous devez utiliser les certificats dans leur totalité, sécurisez les processus de demande, d'approbation et d'attribution d'accès à ces comptes, y compris les mots de passe stratégiques d'application à application (A2A) et d'application à base de données (A2D), qui posent le plus de risques.
  • Garantissez la conformité grâce au contrôle d'accès et à la séparation des tâches pour les accès privilégiés, que vous pouvez suivre grâce aux capacités d'audit complètes incluant la politique, les droits et les activités effectuées par le biais d'un accès privilégié, et ce jusqu'au niveau de la moindre frappe, dans plusieurs systèmes stratégiques.
  • Améliorez l'efficacité grâce à une délégation des privilèges d'accès granulaire axée sur la politique, et grâce à l'exécution de commandes spécifiques dans de nombreux types de systèmes et plateformes, avec une gestion centralisée et des audits complets. Par le biais des workflows automatisés, vos administrateurs reçoivent les droits suffisants pour effectuer leurs tâches, éliminant ainsi le besoin de gestion manuelle des certificats. De plus, Dell One Identity ajoute une valeur conséquente à Sudo en centralisant la gestion de la politique de Sudo et en offrant une visibilité sur les activités liées à Sudo.


Vous savez déjà quel produit simplifiera votre travail ? Consultez la liste pour le trouver, et découvrez les produits apparentés.

Consultez les catégories de capacités ci-dessous pour trouver une solution à vos défis spécifiques en matière d'informatique.

Consultez les catégories de plateformes technologiques pour trouver la solution correspondant à vos défis uniques en matière d'informatique.

Gestion des comptes privilégiés sur l'ensemble de l'entreprise

Dell One Identity élimine le problème des « clés du royaume » dans toute votre entreprise. Les administrateurs ne reçoivent que les droits dont ils ont besoin, ni plus ni moins, et la totalité des activités est suivie et auditée.

Sécurisation des privilèges

Automatisez et sécurisez la requête, l'approbation, la délivrance, le retour et le changement automatique des accréditations d'administration dans la totalité de l'entreprise avec une trace d'audit complète du processus. Diffusée par le biais d'un dispositif sécurisé et renforcé, la solution One Identity surmonte également les problèmes de sécurité des mots de passe enregistrés dans des scripts lorsque des applications communiquent avec d'autres applications ou bases de données.

Contrôle de commande et délégation granulaire

Améliorez la sécurité et atteignez les objectifs de conformité en fournissant une délégation granulaire de l'accès administratif aux systèmes Unix et Linux ainsi qu'à Active Directory et aux postes de travail virtuels. One Identity offre également un contrôle des commandes par proxy pour plusieurs systèmes d'exploitation, dont Windows, Unix, Linux et Mac, ainsi que de nombreux périphériques. L'approche de One Identity permet aux entreprises de n'avoir à fournir que le niveau d'accès nécessaire aux administrateurs pour qu'ils fassent leur travail sur la palette la plus large de systèmes et d'applications.

Traces d'audit indélébiles

Bénéficiez d'un audit complet des activités effectuées à un niveau de privilèges élevé sur de nombreux systèmes. Parmi les fonctionnalités : enregistrement de frappe pour les accès root délégués, y compris via Sudo, audit de session par proxy des activités sur Windows, Unix, Linux, Mac, ainsi que sur des applications web, des bases de données, des systèmes Mainframe et des périphériques, et suivi complet des règles et activités associées à la banque de privilèges.

  • ActiveRoles Server

    ActiveRoles Server fournit des fonctions préconfigurées de gestion de compte individuel et de groupe, de sécurité stricte axée sur les rôles, d'administration d'identité au quotidien, et d'audit et de rapport intégrés pour les environnements centrés sur Windows.

  • Privileged Access Suite for Unix

Autorisation basée sur la politique

Basez l'accès de niveau élevé sur une politique solide et l'appartenance à un groupe dans Active Directory – ainsi qu'Unix et Linux – et sur des politiques dédiées spécifiques aux plateformes au sein même des outils de délégation. Cette stratégie élimine les autorisations ad hoc et boîte par boîte pour la totalité des systèmes autres que Windows.

  • Defender
    Avec l'extensibilité et sécurité d'Active Directory pour le stockage et la gestion d'identités par Quest Defender, les administrateurs, grâce à leur savoir, gèrent l'authentification double facteur et éliminent le coût et temps requis pour la configuration et maintenance des bases de données propriétaires.

Authentification à facteurs multiples

Renforcez la sécurité des accès administratifs avec une authentification à facteurs multiples pour des actions, rôles et systèmes prédéterminés. One Identity intègre ses solutions d'authentification à multiples facteurs dans Active Directory (et les solutions de gestion des rôles basées sur AD), les systèmes autres que Windows et les outils de délégation de comptes privilégiés spécifiques à certaines plates-formes.

  • Identity Manager
    Dell One Identity Manager rationalise la gestion des identités, des droits d'accès et de la sécurité des utilisateurs. La gestion des identités et des accès (IAM) peut désormais répondre aux besoins de votre entreprise sans être limitée par les capacités ou ressources informatiques de celle-ci.
  • Privileged Password Manager
  • Privileged Session Manager

Gouvernance privilégiée

Débarrassez-vous de la contrainte liée à la gestion des utilisateurs privilégiés grâce à une procédure automatique de certification et de garantie que seuls les utilisateurs ayant besoin d'un accès peuvent demander et obtenir un accès privilégié. Intégrez les solutions Dell pour assurer la gouvernance des identités et la gestion privilégiée afin de combler les failles de sécurité, uniformiser la gestion des identités et rationaliser la gouvernance. Depuis une console unique, demandez, obtenez et confirmez un accès à partir de politiques prédéfinies intégrant l'évaluation des risques et la séparation des tâches, tout cela grâce à des workflows métier.

  • Privilege Manager for Sudo
    Les modules Privilege Manager for Sudo amé-liorent sudo 1.8.1 (et + récent) avec ses : serveur central de politiques, gestion centralisée de su-do et des dossiers de politiques des utilisa-teurs, rapports centralisés sur les droits d'accès et les activités des utilisateurs et enregistre-ment des frappes clavier des actions via sudo.

Administration Sudo centralisée

Rationalisez l'administration et fournissez facilement des fonctions de génération de rapport de contrôle d'accès pour sudo. La solution One Identity améliore sudo 1.8.1 (et versions ultérieures) en fournissant un serveur de politiques centralisé, une gestion centralisée de sudo et des dossiers de politiques des utilisateurs, des rapports centralisés sur les droits d'accès et les activités des utilisateurs de sudo, ainsi qu'un enregistrement des frappes clavier pour les actions exécutées via sudo.

Gestion de comptes privilégiés pour les environnements hétérogènes

Centralisez la gestion des comptes administratifs pour des plates-formes mixtes telles que Unix, Linux and Mac. Dell One Identity vous permet d'utiliser les capacités intégrées d'Active Directory en fonction des rôles pour les systèmes autres que Windows.

Active Directory

Mettez en place des contrôles d'accès granulaires et flexibles pour Active Directory avec une délégation axée sur les rôles, un contrôle des commandes et des audits de session afin de garantir la compatibilité des actions administratives avec les normes de sécurité de votre entreprise. Des règles d'entreprise peuvent être créées pour déclencher des approbations ou des contraintes vis-à-vis des contrôles axés sur les rôles. De plus, la fonctionnalité de banque de mots de passe peut sécuriser et contrôler l'utilisation de toutes les accréditations d'administration.

Windows

Mettez en place des contrôles d'accès granulaires et flexibles pour les comptes administratifs Windows grâce à la fonctionnalité de banque de mots de passe, l'audit des sessions et le contrôle des commandes.

Unix et Linux

Réglez les failles de sécurité et d'administration inhérentes aux systèmes Unix en uniformisant et en regroupant les identités sur l'ensemble de votre environnement. Attribuez un suivi individuel et un privilège minimum pour les activités root. De plus, bénéficiez d'un rapport centralisé par le biais d'une console unique pour tous les accès basés sur Unix. Et tout cela sans dépasser votre budget.

Applications d'entreprise

Contrôlez l'accès des applications d'entreprises par les gros utilisateurs grâce à une banque de mots de passe contrôlée et automatisée qui utilise une politique cohérente afin de renforcer des processus adéquats de requêtes, d'approbations, de délivrance, d'enregistrement, de retour et de modification des certificats administratifs. Cette fonctionnalité inclut les mots de passe d'application à application (A2A) et d'application à base de données (A2D) qui sont typiquement enregistrés dans des scripts, éliminant ainsi les principales defaillances de sécurité et de conformité.

Autres applications

Contrôlez l'accès des applications par les gros utilisateurs grâce à une banque de mots de passe contrôlée et automatisée qui utilise une politique cohérente afin de renforcer des processus adéquats de requêtes, d'approbations, de délivrance, d'enregistrement, de retour et de modification des certificats administratifs. Cette fonctionnalité inclut les mots de passe d'application à application (A2A) et d'application à base de données (A2D) qui sont typiquement enregistrés dans des scripts, éliminant ainsi les principales defaillances de sécurité et de conformité.

Applications Web

Contrôlez l'accès des applications Web par les gros utilisateurs grâce à une banque de mots de passe contrôlée et automatisée qui utilise une politique cohérente afin de renforcer des processus adéquats de requêtes, d'approbations, de délivrance, d'enregistrement, de retour et de modification des certificats administratifs. Cette fonctionnalité inclut les mots de passe d'application à application (A2A) et d'application à base de données (A2D) qui sont typiquement enregistrés dans des scripts, éliminant ainsi les principales defaillances de sécurité et de conformité. De plus, One Identity offre la possibilité de réaliser un audit de session sur les accès administratifs aux applications Internet.

Applications mainframe

Contrôlez l'accès des systèmes RACF par les gros utilisateurs grâce à une banque de mots de passe contrôlée et automatisée qui utilise une politique cohérente afin de renforcer des processus adéquats de requêtes, d'approbations, de délivrance, d'enregistrement, de retour et de modification des certificats administratifs. De plus, One Identity offre la possibilité de réaliser un audit de session sur les accès administratifs aux applications mainframe.

Bases de données

Contrôlez l'accès des systèmes SQL par les gros utilisateurs grâce à une banque de mots de passe contrôlée et automatisée qui utilise une politique cohérente afin de renforcer des processus adéquats de requêtes, d'approbations, de délivrance, d'enregistrement, de retour et de modification des certificats administratifs. De plus, One Identity offre la possibilité de réaliser un audit de session pour les accès administratifs à SQL.

Dispositifs

Contrôlez l'accès des dispositifs (par exemple des routeurs) par les gros utilisateurs grâce à une banque de mots de passe contrôlée et automatisée qui utilise une politique cohérente afin de renforcer des processus adéquats de requêtes, d'approbations, de délivrance, d'enregistrement, de retour et de modification des certificats administratifs. De plus, One Identity offre la possibilité de réaliser un audit de session pour les accès administratifs à ces mêmes dispositifs.

Optimisez votre investissement grâce à notre équipe d'assistance hautement cotée, nos programmes de formation et nos services de mise en œuvre.