Gestion des comptes privilégiés

Contrôle et audits des accès des gros utilisateurs

Dell One Identity helps you control and audit administrative access with privileged credentials through granular delegation and command control, keystroke logging and session audit, policy-based control, and secure and automated workflows. Cette approche améliore la sécurité et la conformité tout en rendant l'administration des accès des gros utilisateurs plus efficace. Les administrateurs ne reçoivent que les droits dont ils ont besoin, ni plus ni moins, et la totalité des activités est suivie et auditée.

  • Améliorez la sécurité en n'accordant aux admistrateurs que les droits d'accès nécessaires pour effectuer leurs tâches, ni plus ni moins, et en basant ces droits sur une politique établie et contrôlée de manière intelligente. De plus, si vous devez utiliser les certificats dans leur totalité, sécurisez les processus de demande, d'approbation et d'attribution d'accès à ces comptes, y compris les mots de passe stratégiques d'application à application (A2A) et d'application à base de données (A2D), qui posent le plus de risques.
  • Garantissez la conformité grâce au contrôle d'accès et à la séparation des tâches pour les accès privilégiés, que vous pouvez suivre grâce aux capacités d'audit complètes incluant la politique, les droits et les activités effectuées par le biais d'un accès privilégié, et ce jusqu'au niveau de la moindre frappe, dans plusieurs systèmes stratégiques.
  • Améliorez l'efficacité grâce à une délégation des privilèges d'accès granulaire axée sur la politique, et grâce à l'exécution de commandes spécifiques dans de nombreux types de systèmes et plateformes, avec une gestion centralisée et des audits complets. Par le biais des workflows automatisés, vos administrateurs reçoivent les droits suffisants pour effectuer leurs tâches, éliminant ainsi le besoin de gestion manuelle des certificats. In addition, Dell One Identity adds significant value to sudo by centralizing management of sudo policy and providing visibility into sudo-related activities.


Vous savez déjà quel produit simplifiera votre travail ? Consultez la liste pour le trouver, et découvrez les produits apparentés.

Consultez les catégories de capacités ci-dessous pour trouver une solution à vos défis spécifiques en matière d'informatique.

Consultez les catégories de plateformes technologiques pour trouver la solution correspondant à vos défis uniques en matière d'informatique.

Gestion des comptes privilégiés sur l'ensemble de l'entreprise

Dell One Identity eliminates the "keys to the kingdom" problem across your enterprise. Les administrateurs ne reçoivent que les droits dont ils ont besoin, ni plus ni moins, et la totalité des activités est suivie et auditée.

Sécurisation des privilèges

Automatisez et sécurisez la requête, l'approbation, la délivrance, le retour et le changement automatique des accréditations d'administration dans la totalité de l'entreprise avec une trace d'audit complète du processus. Delivered via a secure, hardened appliance, the One Identity solution also overcomes the security concerns of passwords hard-coded into scripts as applications communicate with other applications or databases.

Contrôle de commande et délégation granulaire

Améliorez la sécurité et atteignez les objectifs de conformité en fournissant une délégation granulaire de l'accès administratif aux systèmes Unix et Linux ainsi qu'à Active Directory et aux postes de travail virtuels. One Identity also provides proxy-based command control for multiple operating systems, including Windows, Unix, Linux and Mac, as well as a variety of devices. The One Identity approach enables organizations to provide only the appropriate amount of access required for administrators to do their jobs across the widest range of systems and applications.

Traces d'audit indélébiles

Bénéficiez d'un audit complet des activités effectuées à un niveau de privilèges élevé sur de nombreux systèmes. Parmi les fonctionnalités : enregistrement de frappe pour les accès root délégués, y compris via Sudo, audit de session par proxy des activités sur Windows, Unix, Linux, Mac, ainsi que sur des applications web, des bases de données, des systèmes Mainframe et des périphériques, et suivi complet des règles et activités associées à la banque de privilèges.

  • ActiveRoles Server

    ActiveRoles Server fournit des fonctions préconfigurées de gestion de compte individuel et de groupe, de sécurité stricte axée sur les rôles, d'administration d'identité au quotidien, et d'audit et de rapport intégrés pour les environnements centrés sur Windows.

  • Privileged Access Suite for Unix

Autorisation basée sur la politique

Basez l'accès de niveau élevé sur une politique solide et l'appartenance à un groupe dans Active Directory – ainsi qu'Unix et Linux – et sur des politiques dédiées spécifiques aux plateformes au sein même des outils de délégation. Cette stratégie élimine les autorisations ad hoc et boîte par boîte pour la totalité des systèmes autres que Windows.

  • Defender
    Avec l'extensibilité et sécurité d'Active Directory pour le stockage et la gestion d'identités par Quest Defender, les administrateurs, grâce à leur savoir, gèrent l'authentification double facteur et éliminent le coût et temps requis pour la configuration et maintenance des bases de données propriétaires.

Authentification à facteurs multiples

Renforcez la sécurité des accès administratifs avec une authentification à facteurs multiples pour des actions, rôles et systèmes prédéterminés. One Identity integrates its multifactor authentication solutions with Active Directory (and AD-based role management solutions), non-Windows systems and platform-specific privileged account delegation tools.

  • Identity Manager
    Dell One Identity Manager streamlines managing user identities, access privileges and security. La gestion des identités et des accès (IAM) peut désormais répondre aux besoins de votre entreprise sans être limitée par les capacités ou ressources informatiques de celle-ci.
  • Privileged Password Manager
  • Privileged Session Manager

Privileged Governance

Take the hassle out of governing privileged users with an automated process for certifying and approving that only users that need access can request and gain privileged access. Integrate Dell's solutions for identity governance and privileged management to close security gaps, unify identity management and streamline governance. From a single console, request, obtain, and attest to access, based on pre-defined policies that incorporate risk-assessment and segregation of duties - all with business workflows.

  • Privilege Manager for Sudo
    Les modules Privilege Manager for Sudo amé-liorent sudo 1.8.1 (et + récent) avec ses : serveur central de politiques, gestion centralisée de su-do et des dossiers de politiques des utilisa-teurs, rapports centralisés sur les droits d'accès et les activités des utilisateurs et enregistre-ment des frappes clavier des actions via sudo.

Administration Sudo centralisée

Rationalisez l'administration et fournissez facilement des fonctions de génération de rapport de contrôle d'accès pour sudo. The One Identity solution enhances sudo 1.8.1 (and newer) with a central policy server, centralized management of sudo and the sudoers policy file, centralized reporting on sudoers access rights and activities, as well as keystroke logging of activities performed through sudo.

Gestion de comptes privilégiés pour les environnements hétérogènes

Centralize management of administrative accounts for mixed platforms, including Unix, Linux and Mac. Dell One Identity enables you to leverage the built-in, role-based authorization capabilities of Active Directory for non-Windows systems.

Active Directory

Mettez en place des contrôles d'accès granulaires et flexibles pour Active Directory avec une délégation axée sur les rôles, un contrôle des commandes et des audits de session afin de garantir la compatibilité des actions administratives avec les normes de sécurité de votre entreprise. Des règles d'entreprise peuvent être créées pour déclencher des approbations ou des contraintes vis-à-vis des contrôles axés sur les rôles. De plus, la fonctionnalité de banque de mots de passe peut sécuriser et contrôler l'utilisation de toutes les accréditations d'administration.

Windows

Mettez en place des contrôles d'accès granulaires et flexibles pour les comptes administratifs Windows grâce à la fonctionnalité de banque de mots de passe, l'audit des sessions et le contrôle des commandes.

Unix et Linux

Solve the inherent security and administration shortcomings in Unix-based systems by unifying and consolidating identities across the entire environment. Assign individual accountability and least privilege to root activity. Plus, provide centralized reporting through a single console for all Unix-based access. And do all of this without breaking the budget.

Applications d'entreprise

Contrôlez l'accès des applications d'entreprises par les gros utilisateurs grâce à une banque de mots de passe contrôlée et automatisée qui utilise une politique cohérente afin de renforcer des processus adéquats de requêtes, d'approbations, de délivrance, d'enregistrement, de retour et de modification des certificats administratifs. Cette fonctionnalité inclut les mots de passe d'application à application (A2A) et d'application à base de données (A2D) qui sont typiquement enregistrés dans des scripts, éliminant ainsi les principales defaillances de sécurité et de conformité.

Autres applications

Contrôlez l'accès des applications par les gros utilisateurs grâce à une banque de mots de passe contrôlée et automatisée qui utilise une politique cohérente afin de renforcer des processus adéquats de requêtes, d'approbations, de délivrance, d'enregistrement, de retour et de modification des certificats administratifs. Cette fonctionnalité inclut les mots de passe d'application à application (A2A) et d'application à base de données (A2D) qui sont typiquement enregistrés dans des scripts, éliminant ainsi les principales defaillances de sécurité et de conformité.

Applications Web

Contrôlez l'accès des applications Web par les gros utilisateurs grâce à une banque de mots de passe contrôlée et automatisée qui utilise une politique cohérente afin de renforcer des processus adéquats de requêtes, d'approbations, de délivrance, d'enregistrement, de retour et de modification des certificats administratifs. Cette fonctionnalité inclut les mots de passe d'application à application (A2A) et d'application à base de données (A2D) qui sont typiquement enregistrés dans des scripts, éliminant ainsi les principales defaillances de sécurité et de conformité. In addition, One Identity provides the ability to perform session audit on administrative access to Web-based applications.

Applications mainframe

Contrôlez l'accès des systèmes RACF par les gros utilisateurs grâce à une banque de mots de passe contrôlée et automatisée qui utilise une politique cohérente afin de renforcer des processus adéquats de requêtes, d'approbations, de délivrance, d'enregistrement, de retour et de modification des certificats administratifs. In addition, One Identity provides the ability to perform session audit on administrative access to mainframes.

Bases de données

Contrôlez l'accès des systèmes SQL par les gros utilisateurs grâce à une banque de mots de passe contrôlée et automatisée qui utilise une politique cohérente afin de renforcer des processus adéquats de requêtes, d'approbations, de délivrance, d'enregistrement, de retour et de modification des certificats administratifs. In addition, One Identity provides the ability to perform session audit on administrative access to SQL.

Dispositifs

Contrôlez l'accès des dispositifs (par exemple des routeurs) par les gros utilisateurs grâce à une banque de mots de passe contrôlée et automatisée qui utilise une politique cohérente afin de renforcer des processus adéquats de requêtes, d'approbations, de délivrance, d'enregistrement, de retour et de modification des certificats administratifs. In addition, One Identity provides the ability to perform session audit on administrative access to those same devices.

Optimisez votre investissement grâce à notre équipe d'assistance hautement cotée, nos programmes de formation et nos services de mise en œuvre.