Contrôlez les ressources clés

Définissez des permissions à l'aide du contrôle d’accès basé sur des rôles afin de partager les mots de passe à des groupes d’utilisateurs spécifiques tout en protégeant les ressources et les comptes privilégiés.

Contrôle d’accès basé sur les rôles

  • Le contrôle d’accès basé sur les rôles est un système de protection à la fois robuste et flexible, donnant aux administrateurs le contrôle ultime sur la sécurité.
  • Les utilisateurs et les groupes peuvent être synchronisés à partir d’Active Directory pour refléter votre infrastructure déjà existante.
  • Assignez des permissions d’affichage, de modification et de suppression de coffres, de dossiers et d’entrées de façon granulaire.

Contrôle d’accès basé sur les rôles
Approbation des demandes de réservation

Approbation des demandes de réservation

  • Les utilisateurs peuvent facilement demander une réservation pour un compte privilégié, ce qui envoie automatiquement une notification à l’administrateur pour approbation immédiate.
  • Ajoutez un niveau de sécurité en implantant des limites de temps aux sessions privilégiées afin qu’elles ne soient pas laissées sans surveillance ou exposées.

Authentification forte

  • Ajoutez un niveau de sécurité additionnel en imposant aux utilisateurs une technologie d’authentification à deux facteurs/multifacteur parmi les choix suivants : Office 365, SMS, courriel, Duo, Google Authenticator, Yubikey, Radius Server, VASCO, AuthAnvil, Azure Multi-Factor et SafeNet.
  • L’authentification à 2 facteurs peut être implantée au niveau de l’utilisateur ou du système, dépendamment de vos politiques de sécurité.

Authentification forte

Centralisez, gérez et sécurisez les connexions à distance

Sysadminotaur Maurice En savoir plus