Solution SIEM complète pour le réseau d’entreprise.
Collecte, analyse, recherche, affiche et archive des journaux de manière centralisée.
Analyse l’environnement Active Directory et suit tous les événements de domaine, notamment les modifications des objets utilisateur, groupe, ordinateur, GPO et unité d’organisation.
Vérifie les serveurs de fichiers Windows, les clusters de basculement et les systèmes de stockage NetApp en matière de modifications des fichiers et des dossiers, d’accès, de partages et d’autorisations.
Prévient les menaces internes en donnant le contexte utilisateur de toutes les activités sur le réseau.
Prévient les menaces externes en contrôlant les périphériques réseau, les serveurs de bases de données et d’applications, les analyseurs de vulnérabilités et les systèmes de veille de sécurité.
Outil de sécurité cloud suivant toute l’activité sur des plateformes de cloud public : Amazon Web Services (AWS) et Microsoft Azure.
Coffre sécurisé pour enregistrer et gérer les données sensibles partagées comme les mots de passe, les documents et les identités numériques.
Centralise le stockage des mots de passe et l’accès pour éliminer le souci des mots de passe et les lacunes de sécurité.
Automatise des modifications de mot de passe fréquentes sur des systèmes sensibles pour améliorer la productivité de la DSI.
Offre des workflows d’approbation et des alertes en temps réel sur l’accès aux mots de passe pour établir des contrôles de sécurité préventifs et correctifs.
Solution Web de gestion complète des comptes privilégiés et de contrôle d’accès dans une console unifiée.
Intégration native à des autorités de certification courantes comme Digicert, GoDaddy et Let's Encrypt et gestion de tout le cycle de vie des certificats SSL et des identités numériques.
Automatisation du recensement des identités privilégiées (comptes privilégiés, clés SSH et certificats SSL).
Lancement facile par les utilisateurs privilégiés de connexions directes en un clic à des hôtes distants via des passerelles sécurisées, sans mot de passe.
Attribution d’un accès privilégié juste-à-temps aux utilisateurs, révocation automatique des autorisations après une période fixée et réinitialisation instantanée des mots de passe.
Création de copie shadow d’une session utilisateur et enregistrement en temps réel pour faciliter les audits d’enquête.
Analyse fine de tous les événements liés à l’activité des comptes privilégiés avec des outils de détection d’anomalies utilisant l’IA et l’AM, et transmission de journaux contextuels aux serveurs SNMP.
Gamme de rapports intuitifs, planifiés et personnalisés sur l’accès et l’activité des utilisateurs pour faciliter la conformité à diverses réglementations.
Protection des plateformes CI/CD contre les attaques liées aux identifiants et élimination du codage en dur via des API sécurisées pour une communication A-à-A.
Outil Active Directory en ligne pour suivre tous les événements de domaine, notamment les modifications des objets utilisateur, groupe, ordinateur, GPO et unité d’organisation.
Vérifie les serveurs de fichiers Windows, les clusters de basculement et les systèmes de stockage NetApp en matière de modifications des fichiers et des dossiers, d’accès, de partages et d’autorisations.
Analyse de la connexion et la déconnexion de chaque utilisateur, dont chaque événement d’échec ou de réussite de connexion sur les postes de travail du réseau.
Suivi des serveurs membres Windows, des imprimantes, contrôle d’intégrité des fichiers et modifications USB avec une synthèse des événements, suivi des événements des applications, des stratégies et du système.
Plus de 150 rapports d’audit prêts à l’emploi avec des alertes par e-mail instantanées pour garantir la sécurité et répondre aux exigences de conformité informatique.
Simplifie la gestion des mots de passe avec le libre-service pour les utilisateurs tout en assurant une sécurité stricte grâce à l’authentification multifacteur.
Applique des stratégies de mots de passe granulaires pour Active Directory et les applications sur site et dans le cloud.
Synchronise automatiquement les mots de passe pour unifier en toute sécurité les identités entre plusieurs plateformes.
Permet un accès transparent et sécurisé aux applications cloud avec l’authentification unique Active Directory.
Informe régulièrement les utilisateurs par e-mail, SMS et notification émise pour éviter l’expiration de mots de passe.
Répond aux exigences de diverses normes sectorielles comme HIPAA, SOX, GLBA, PCI-DSS et FISMA avec des rapports dédiés spécifiques.
Analyse et examine tout le trafic de courrier entrant et sortant pour détecter des correspondances de stratégie et de règle de protection contre la perte de données (DLP).
Analyse tout le trafic de courrier indésirable et de logiciel malveillant entrant et sortant dans votre organisation Exchange.
Affiche des détails de toutes les recherches eDiscovery inaltérables et des modifications apportées aux objets connexes.
Suit tous les appareils mobiles compatibles ActiveSync dans votre environnement Exchange Online.
Vérifie toutes les activités des utilisateurs dans Exchange Online, Azure Active Directory, OneDrive Entreprise, Sway et d'autres services. Enregistre les données d’audit pendant une durée aussi longue que nécessaire pour contourner les limites d’archivage natives d’Office 365.
Informe sur les activités et des modifications cruciales ayant lieu dans l’environnement Microsoft 365 avec des alertes personnalisées pour chaque service Microsoft 365.
Solution Web d’accès à distance sécurisé et de gestion des sessions privilégiées dans une console centrale.
Permet à des utilisateurs privilégiés d’accéder à des systèmes cibles distants via des passerelles sans mot de passe en un clic.
Fournit aux utilisateurs un accès granulaire à des systèmes critiques selon leurs rôles.
Prend en charge RemoteApp pour Windows, le transfert de fichiers à distance bidirectionnel et les serveurs de rebond pour Windows et Linux afin de faciliter l’accès aux centres de données.
Analyse les sessions privilégiées en temps réel et enregistre chaque session d’utilisateur privilégié avec une fonction de lecture pour un examen ultérieur.
Permet aux administrateurs d’interrompre un accès anormal pour éviter une utilisation abusive.
Enregistre chaque activité de session privilégiée dans des pistes d’audit pour des analyses forensiques.
Aide les entreprises à maintenir la conformité à diverses réglementations sectorielles et publiques comme RGPD, HIPAA, PCI, NERC-CIP, etc.
Outil Web de sécurité cloud suivant toute l’activité sur des plateformes de cloud public : Amazon Web Services (AWS) et Microsoft Azure.
Journalise les modifications de l’environnement AWS en termes d’activité IAM, de connexion des utilisateurs et d’événements ayant lieu dans Amazon EC2, de groupes de sécurité réseau, d’adresses IP Elastic, ELB, Auto Scaling, WAF, STS, RDS, AWS Config, VPC et S3.
Renseigne sur l’activité des utilisateurs Microsoft Azure et les modifications apportées aux groupes de sécurité réseau, aux réseaux virtuels, au gestionnaire de trafic, aux passerelles d'applications, aux zones DNS, aux machines virtuelles, aux bases de données et aux comptes de stockage.
On peut configurer des alertes par e-mail à envoyer en cas d’activités inhabituelles, de tendances anormales et d’autres menaces de sécurité.
Automatise la génération de rapports en la planifiant à un moment donné. Ces rapports sont enregistrés à l’aide du chemin défini par l’utilisateur et diffusables par e-mail.
Outil Web d’audit de l’accès à des serveurs de fichiers Windows et d’analyse du stockage en temps réel qui permet de répondre aux besoins en matière de sécurité des données, de gestion de l’information et de conformité.
Suivi et analyse de l’accès aux fichiers et aux dossiers en explorant en détail les anomalies, en enregistrant des profils d’accès et en examinant les autorisations de partage et NTFS.
Optimisation de l’espace de stockage en isolant les fichiers anciens, obsolètes et non professionnels, en comprenant l’utilisation de l’espace disque et en affichant les propriétés des fichiers et des dossiers.
Réaction immédiate aux violations de sécurité avec des alertes par e-mail instantanées. Détection et neutralisation du ransomware avec des alertes d’accès en masse et une automatisation de la réaction.
Maintien de la conformité aux exigences réglementaires SOX, HIPAA, FISMA, PCI, GLBA, RGPD et autres.
Mise en liste noire des applications malveillantes sur le réseau de l’organisation pour protéger les appareils contre des attaques
Configuration de diverses stratégies d’entreprise et instauration de restrictions sur les fonctionnalités des différents appareils pour éviter un transfert de données non autorisé
Prévention de l’accès aux comptes Exchange de l’entreprise par des appareils non autorisés
Diffusion de documents et de contenu multimédia sur des appareils gérés et restriction de l’accès aux seules applications d’entreprise
Mise à jour automatisée du système d’exploitation pour appliquer tous les correctifs de sécurité aux appareils
Suivi des appareils à distance et effacement du contenu ou des données en cas de perte
Prévention des pertes de données (DLP) pour protéger les données en cours d’utilisation, en transit ou au repos
Recensez et filtrez instantanément toutes les applications actives.
Simplifiez la création et la gestion de listes de contrôle des applications à l’aide de règles prédéfinies.
Établissez des listes vertes d’applications en suivant une méthode axée sur la confiance.
Bloquez les programmes malveillants, les vulnérabilités zero-day et les menaces persistantes avancées en mettant en liste rouge les exécutables et les applications malveillants.
Adaptez la solution aux conditions préalables propres à votre réseau grâce aux divers modes de flexibilité disponibles.
Gérez et résolvez facilement les applications en liste grise.
Contrôlez l’accès privilégié propre aux applications et réduisez les risques d’attaques exploitant des identifiants privilégiés.
Analysez et automatisez en permanence la détection pour rester à jour des nouvelles vulnérabilités.
Prévoyez les risques réels parmi une multitude de vulnérabilités.
Détectez et éliminez les configurations de sécurité incorrectes comme les mots de passe par défaut, les partages ouverts ou les utilisateurs non autorisés.
Automatisez les conditions des correctifs (objet, moment et mode) pour les applications Windows, macOS, Linux et tierces (plus de 250).
Protégez vos serveurs reliés à Internet contre de nombreuses formes d’attaque (par exemple, XSS, détournement de clic et force brute).
Détectez et éliminez les logiciels non autorisés et non pris en charge sur votre réseau.
Prévenez les vulnérabilités zero-day sans avoir à attendre un correctif.
Enregistrez et gérez les comptes privilégiés des clients de manière sécurisée dans une console centrale, s’appuyant sur une architecture multiclient pour une séparation des données claire.
Partagez de manière sélective des identifiants entre des techniciens pour contrôler l’accès aux réseaux des clients.
Assurez une protection des données sensibles supérieure aux bonnes pratiques de sécurité des clients.
Démontrez la sécurité avec des rapports complets sur les détails d’accès, l’application de stratégies, et maintenez un contrôle strict pour gagner la confiance des clients.
Gestion des données superflues : localisez et purgez les données redondantes, obsolètes et inutiles ou d’autres fichiers indésirables pour récupérer du stockage principal.
Analyse de l’espace disque : suivez les modes d’utilisation du disque et signalez aux administrateurs lorsque l’espace libre tombe sous une limite préétablie.
Analyse des autorisations : générez des rapports instantanés sur les autorisations effectives des utilisateurs et déterminez leurs droits d’accès et les opérations possibles sur les données critiques.
Analyse des risques de données : identifiez les données les plus vulnérables aux menaces de sécurité comme les dossiers surexposés, les fichiers à héritage rompu ou ceux infectés par un rançongiciel.
Gestion des fichiers orphelins : trouvez et gérez les fichiers détenus par des utilisateurs inactifs, désactivés ou supprimés.
Évitez des violations de sécurité avec des profils d’audit personnalisés et des rapports d’audit précis sur diverses activités des administrateurs ou des utilisateurs.
Assurez une correction rapide des événements critiques avec des alertes en temps réel et créez des profils d’alerte personnalisés selon vos besoins.
Évitez des défaillances de service avec un suivi continuel de l’intégrité et la performance des fonctionnalités et points de terminaison Office 365 et grâce à des alertes instantanées.
Analysez le courrier via une recherche de contenu automatisée pour détecter des données personnelles et d’éventuelles attaques de harponnage.
Créez des rôles d’assistance personnalisés et déléguez des tâches courantes à des non-administrateurs sans élever leurs autorisations Office 365.
Solution Web offrant des fonctions avancées de contrôle centralisé de l’accès privilégié aux systèmes d’information d’entreprise et suivi de l’activité des utilisateurs privilégiés
Automatisation du recensement des identités privilégiées (comptes privilégiés, clés SSH et certificats SSL)
Intégration native à des autorités de certification courantes comme DigiCert, GoDaddy et Let's Encrypt et gestion de tout le cycle de vie des certificats SSL et des identités numériques
Lancement facile par les utilisateurs privilégiés de connexions directes en un clic à des hôtes distants via des passerelles sécurisées, sans mot de passe
Attribution d’un accès privilégié juste-à-temps aux utilisateurs, révocation automatique des autorisations après une période fixée et réinitialisation instantanée des mots de passe.
Création de copie shadow d’une session utilisateur et enregistrement en temps réel pour faciliter les audits d’enquête
Analyse fine de tous les événements liés à l’activité des comptes privilégiés avec des outils de détection d’anomalies utilisant l’intelligence artificielle (IA) et l’apprentissage machine (AM), et transmission de journaux contextuels aux serveurs SNMP
Gamme de rapports intuitifs, planifiés et personnalisés sur l’accès et l’activité des utilisateurs pour faciliter la conformité à diverses réglementations.
Protection des plateformes d’intégration et de déploiement continus (CI/CD) contre les attaques liées aux identifiants et élimination du codage en dur via des API sécurisées pour une communication entre applications
Automatisez une inspection du contenu approfondie pour localiser toutes les données sensibles structurées ou non structurées, notamment de propriété intellectuelle et d’identification personnelle comme les dossiers médicaux et les comptes bancaires.
Catégorisez des types courants de fichiers sensibles avec des modèles prédéfinis ou des mécanismes personnalisés.
Conteneurisez des données pour certaines applications de confiance.
Choisissez précisément les navigateurs et les domaines Web autorisés à traiter des données sensibles. Bloquez tous les transferts de données sensibles illicites via des services de stockage cloud tiers.
Évitez la fuite de données ou l’espionnage en analysant et contrôlant les pièces jointes sensibles envoyées via des adresses électroniques professionnelles et Outlook.
Contrôlez et surveillez les périphériques pour éviter la fuite de données.
Accordez des dérogations de stratégie et corrigez rapidement les faux positifs.
Exploitez des infographies de tableau de bord pour rester informé du traitement des données dans le réseau.
Analysez des rapports détaillés pour suivre le comportement des utilisateurs afin de prévenir des menaces internes.