Gestion de la sécurité informatique

Solutions pour gérer la sécurité informatique, mettre en conformité et vérifier l’activité des utilisateurs.

EventLog Analyzer

Conformité informatique et gestion des journaux

EventLog Analyzer

  • Solution de gestion des journaux rentable pour la gestion des événements et des informations de sécurité (SIEM).
  • Automatise tout le processus de gestion des téraoctets de journaux générés par les systèmes.
  • Collecte, analyse, recherche, affiche et archive de manière centralisée.
  • Rapports sur l’activité des utilisateurs, la conformité réglementaire, les tendances historiques, etc.
  • Prévient les menaces internes et surveille l’intégrité des fichiers.
  • Effectue une analyse forensique des journaux, surveille les utilisateurs privilégiés et met en conformité avec les exigences réglementaires.
Firewall Analyzer

Gestion des configurations et de la sécurité des pare-feu

Firewall Analyzer

  • Application sans agent d'analyse des journaux et de gestion des configurations pour les périphériques de sécurité réseau
  • Collecte, archive et analyse les journaux de sécurité et génère des rapports forensiques depuis une console centrale.
  • Assure une surveillance et une analyse de la sécurité des terminaux, analyse l’activité des employés sur Internet et la bande passante.
  • Couvre la gestion des modifications, la planification de capacité, l’application de stratégies, la sécurité et les rapports d’audit de conformité.
  • Fonctionne avec les pare-feu réseau Open Source et commerciaux (Check Point, Cisco, Juniper, Fortinet, Snort, etc.) et les systèmes IDS/IPS.
  • Prend en charge les VPN, les proxys et les périphériques de sécurité connexes.
Log360

SIEM et prévention des menaces réseau

Log360

  • Solution SIEM complète pour le réseau d’entreprise.
  • Collecte, analyse, recherche, affiche et archive des journaux de manière centralisée.
  • Analyse l’environnement Active Directory et suit tous les événements de domaine, notamment les modifications des objets utilisateur, groupe, ordinateur, GPO et unité d’organisation.
  • Vérifie les serveurs de fichiers Windows, les clusters de basculement et les systèmes de stockage NetApp en matière de modifications des fichiers et des dossiers, d’accès, de partages et d’autorisations.
  • Prévient les menaces internes en donnant le contexte utilisateur de toutes les activités sur le réseau.
  • Prévient les menaces externes en contrôlant les périphériques réseau, les serveurs de bases de données et d’applications, les analyseurs de vulnérabilités et les systèmes de veille de sécurité.
  • Outil de sécurité cloud suivant toute l’activité sur des plateformes de cloud public : Amazon Web Services (AWS) et Microsoft Azure.
Password Manager Pro

Gestion des mots de passe privilégiés

Password Manager Pro

  • Coffre sécurisé pour enregistrer et gérer les données sensibles partagées comme les mots de passe, les documents et les identités numériques.
  • Centralise le stockage des mots de passe et l’accès pour éliminer le souci des mots de passe et les lacunes de sécurité.
  • Automatise des modifications de mot de passe fréquentes sur des systèmes sensibles pour améliorer la productivité de la DSI.
  • Offre des workflows d’approbation et des alertes en temps réel sur l’accès aux mots de passe pour établir des contrôles de sécurité préventifs et correctifs.
PAM360

Sécurité complète de l’accès privilégié pour l’entreprise

PAM360

  • Solution Web de gestion complète des comptes privilégiés et de contrôle d’accès dans une console unifiée.
  • Intégration native à des autorités de certification courantes comme Digicert, GoDaddy et Let's Encrypt et gestion de tout le cycle de vie des certificats SSL et des identités numériques.
  • Automatisation du recensement des identités privilégiées (comptes privilégiés, clés SSH et certificats SSL).
  • Lancement facile par les utilisateurs privilégiés de connexions directes en un clic à des hôtes distants via des passerelles sécurisées, sans mot de passe.
  • Attribution d’un accès privilégié juste-à-temps aux utilisateurs, révocation automatique des autorisations après une période fixée et réinitialisation instantanée des mots de passe.
  • Création de copie shadow d’une session utilisateur et enregistrement en temps réel pour faciliter les audits d’enquête.
  • Analyse fine de tous les événements liés à l’activité des comptes privilégiés avec des outils de détection d’anomalies utilisant l’IA et l’AM, et transmission de journaux contextuels aux serveurs SNMP.
  • Gamme de rapports intuitifs, planifiés et personnalisés sur l’accès et l’activité des utilisateurs pour faciliter la conformité à diverses réglementations.
  • Protection des plateformes CI/CD contre les attaques liées aux identifiants et élimination du codage en dur via des API sécurisées pour une communication A-à-A.
ADAudit Plus

Audit et rapports des modifications Active Directory

ADAudit Plus

  • Outil Active Directory en ligne pour suivre tous les événements de domaine, notamment les modifications des objets utilisateur, groupe, ordinateur, GPO et unité d’organisation.
  • Vérifie les serveurs de fichiers Windows, les clusters de basculement et les systèmes de stockage NetApp en matière de modifications des fichiers et des dossiers, d’accès, de partages et d’autorisations.
  • Analyse de la connexion et la déconnexion de chaque utilisateur, dont chaque événement d’échec ou de réussite de connexion sur les postes de travail du réseau.
  • Suivi des serveurs membres Windows, des imprimantes, contrôle d’intégrité des fichiers et modifications USB avec une synthèse des événements, suivi des événements des applications, des stratégies et du système.
  • Plus de 150 rapports d’audit prêts à l’emploi avec des alertes par e-mail instantanées pour garantir la sécurité et répondre aux exigences de conformité informatique.
Exchange Reporter Plus

Audit et rapports des modifications Exchange Server

Exchange Reporter Plus

  • Solution Web d’audit et de suivi des modifications pour les environnements MS Exchange.
  • Suivi et analyse de l’infrastructure ActiveSync d’entreprise et de l’inventaire des périphériques intelligents connexes.
  • Rapports sur l’utilisation d’Outlook Web Access, le trafic de messagerie et la croissance des boîtes aux lettres.
  • Personnalisation de rapports utilisant des filtres de données, planification automatique et génération de rapports multiformat.
  • Audit des connexions à des boîtes aux lettres non autorisées et d’autres modifications sensibles.
ADManager Plus

Gestion et rapports Active Directory

ADManager Plus

  • Outil Web de gestion Active Directory offrant des options de gestion mobile via des applications iPhone et Android.
  • Console de gestion unique pour Active Directory et Exchange.
  • Création d’utilisateurs en une étape avec des paramètres Exchange, LCS/OCS et Lync.
  • Création d’utilisateurs en masse à l’aide de modèles et d’une importation CSV.
  • Plus de 150 rapports prêts à l’emploi et interactifs, notamment sur la sécurité, la conformité (SOX/HIPAA) et les listes de distribution.
  • Délégation d’activités d’assistance granulaire basée sur le rôle et l’unité d’organisation.
  • Automatisation de la gestion du cycle de vie des utilisateurs, du nettoyage AD et d’autres tâches cruciales.
ADSelfService Plus

Gestion des mots de passe Active Directory

ADSelfService Plus

  • Simplifie la gestion des mots de passe avec le libre-service pour les utilisateurs tout en assurant une sécurité stricte grâce à l’authentification multifacteur.
  • Applique des stratégies de mots de passe granulaires pour Active Directory et les applications sur site et dans le cloud.
  • Synchronise automatiquement les mots de passe pour unifier en toute sécurité les identités entre plusieurs plateformes.
  • Permet un accès transparent et sécurisé aux applications cloud avec l’authentification unique Active Directory.
  • Informe régulièrement les utilisateurs par e-mail, SMS et notification émise pour éviter l’expiration de mots de passe.
M365 Manager Plus

Sécurité et conformité Microsoft 365

M365 Manager Plus

  • Répond aux exigences de diverses normes sectorielles comme HIPAA, SOX, GLBA, PCI-DSS et FISMA avec des rapports dédiés spécifiques.
  • Analyse et examine tout le trafic de courrier entrant et sortant pour détecter des correspondances de stratégie et de règle de protection contre la perte de données (DLP).
  • Analyse tout le trafic de courrier indésirable et de logiciel malveillant entrant et sortant dans votre organisation Exchange.
  • Affiche des détails de toutes les recherches eDiscovery inaltérables et des modifications apportées aux objets connexes.
  • Suit tous les appareils mobiles compatibles ActiveSync dans votre environnement Exchange Online.
  • Vérifie toutes les activités des utilisateurs dans Exchange Online, Azure Active Directory, OneDrive Entreprise, Sway et d'autres services. Enregistre les données d’audit pendant une durée aussi longue que nécessaire pour contourner les limites d’archivage natives d’Office 365.
  • Informe sur les activités et des modifications cruciales ayant lieu dans l’environnement Microsoft 365 avec des alertes personnalisées pour chaque service Microsoft 365.
Network Configuration Manager

Gestion des configurations réseau

Network Configuration Manager

  • Solution Web de gestion des configurations réseau, des modifications et de la conformité (NCCM) multi-plateforme.
  • Services NCCM pour les périphériques réseau comme les routeurs, les commutateurs, les pare-feu et autres.
  • Solution intégrée qui automatise et contrôle tout le cycle de la gestion des configurations de périphérique.
  • Console graphique unique et centralisée pour gérer les configurations, suivre les modifications, assurer la conformité et automatiser les tâches.

Gestion des sessions privilégiées pour un accès à distance sécurisé

Access Manager Plus

  • Solution Web d’accès à distance sécurisé et de gestion des sessions privilégiées dans une console centrale.
  • Permet à des utilisateurs privilégiés d’accéder à des systèmes cibles distants via des passerelles sans mot de passe en un clic.
  • Fournit aux utilisateurs un accès granulaire à des systèmes critiques selon leurs rôles.
  • Prend en charge RemoteApp pour Windows, le transfert de fichiers à distance bidirectionnel et les serveurs de rebond pour Windows et Linux afin de faciliter l’accès aux centres de données.
  • Analyse les sessions privilégiées en temps réel et enregistre chaque session d’utilisateur privilégié avec une fonction de lecture pour un examen ultérieur.
  • Permet aux administrateurs d’interrompre un accès anormal pour éviter une utilisation abusive.
  • Enregistre chaque activité de session privilégiée dans des pistes d’audit pour des analyses forensiques.
  • Aide les entreprises à maintenir la conformité à diverses réglementations sectorielles et publiques comme RGPD, HIPAA, PCI, NERC-CIP, etc.
Patch Connect Plus

Gestion des correctifs tiers avec Microsoft SCCM

Patch Connect Plus

  • Enrichit les fonctionnalités existantes de Microsoft SCCM en y ajoutant une capacité de mise à jour corrective des applications tierces.
  • Utilise la même infrastructure de déploiement de correctifs que SCCM.
  • Prend en charge les mises à jour de plus de 250 applications tierces.
  • Automatise l’analyse et le déploiement de correctifs.
  • Reçoit des notifications sur l’état des correctifs déployés.
Cloud Security Plus

Gestion de la sécurité du cloud et des journaux

Cloud Security Plus

  • Outil Web de sécurité cloud suivant toute l’activité sur des plateformes de cloud public : Amazon Web Services (AWS) et Microsoft Azure.
  • Journalise les modifications de l’environnement AWS en termes d’activité IAM, de connexion des utilisateurs et d’événements ayant lieu dans Amazon EC2, de groupes de sécurité réseau, d’adresses IP Elastic, ELB, Auto Scaling, WAF, STS, RDS, AWS Config, VPC et S3.
  • Renseigne sur l’activité des utilisateurs Microsoft Azure et les modifications apportées aux groupes de sécurité réseau, aux réseaux virtuels, au gestionnaire de trafic, aux passerelles d'applications, aux zones DNS, aux machines virtuelles, aux bases de données et aux comptes de stockage.
  • On peut configurer des alertes par e-mail à envoyer en cas d’activités inhabituelles, de tendances anormales et d’autres menaces de sécurité.
  • Automatise la génération de rapports en la planifiant à un moment donné. Ces rapports sont enregistrés à l’aide du chemin défini par l’utilisateur et diffusables par e-mail.
Patch Manager Plus​

Gestion des correctifs

Patch Manager Plus

  • Automatisation des correctifs dans le cloud pour Windows et plus de 250 applications tierces Mise à jour corrective distribuée et sur site distant
  • Automatisation du processus de mise à jour corrective de la détection au déploiement
  • Analyse régulière des vulnérabilités et des correctifs
  • Pré-test des correctifs pour vérifier leur stabilité
  • Notifications d’utilisateur, personnalisations et contrôles de mise à jour corrective
  • Maintien d’une conformité continue aux normes de sécurité
  • Refus de correctifs pour des groupes ou des applications spécifiques
  • Rapports avancés sur la gestion des correctifs et audits
DataSecurity Plus

Audit des serveurs de fichiers et découverte de données

DataSecurity Plus

  • Outil Web d’audit de l’accès à des serveurs de fichiers Windows et d’analyse du stockage en temps réel qui permet de répondre aux besoins en matière de sécurité des données, de gestion de l’information et de conformité.
  • Suivi et analyse de l’accès aux fichiers et aux dossiers en explorant en détail les anomalies, en enregistrant des profils d’accès et en examinant les autorisations de partage et NTFS.
  • Optimisation de l’espace de stockage en isolant les fichiers anciens, obsolètes et non professionnels, en comprenant l’utilisation de l’espace disque et en affichant les propriétés des fichiers et des dossiers.
  • Réaction immédiate aux violations de sécurité avec des alertes par e-mail instantanées. Détection et neutralisation du ransomware avec des alertes d’accès en masse et une automatisation de la réaction.
  • Maintien de la conformité aux exigences réglementaires SOX, HIPAA, FISMA, PCI, GLBA, RGPD et autres.
Browser Security Plus

Solution de gestion et de sécurité des navigateurs

Browser Security Plus

  • Configure et déploie des stratégies pour prévenir les menaces et les violations de données
  • Gère et contrôle les modules externes et les extensions de navigateur
  • Isole les sites approuvés et non approuvés par la DSI pour prévenir les violations de données
  • Garantit la conformité aux normes prédéfinies comme STIG et CIS
Mobile Device Manager Plus

Solutions de gestion des appareils mobiles

Mobile Device Manager Plus

  • Mise en liste noire des applications malveillantes sur le réseau de l’organisation pour protéger les appareils contre des attaques
  • Configuration de diverses stratégies d’entreprise et instauration de restrictions sur les fonctionnalités des différents appareils pour éviter un transfert de données non autorisé
  • Prévention de l’accès aux comptes Exchange de l’entreprise par des appareils non autorisés
  • Diffusion de documents et de contenu multimédia sur des appareils gérés et restriction de l’accès aux seules applications d’entreprise
  • Mise à jour automatisée du système d’exploitation pour appliquer tous les correctifs de sécurité aux appareils
  • Suivi des appareils à distance et effacement du contenu ou des données en cas de perte
  • Prévention des pertes de données (DLP) pour protéger les données en cours d’utilisation, en transit ou au repos
Key Manager Plus

Gestion des clés SSH et des certificats SSL

Key Manager Plus

  • Découverte des systèmes SSH du réseau, recensement des utilisateurs et des clés privés.
  • Regroupement de toutes les clés SSH découvertes dans un référentiel sécurisé et centralisé.
  • Création et déploiement de nouvelles paires de clés sur des systèmes cibles et rotation périodique.
  • Lancement de connexions SSH directes à des systèmes cibles, audit et suivi de toutes les activités des utilisateurs.
  • Découverte et regroupement de tous les certificats SSL dans un référentiel centralisé et réception d’alertes lorsqu’ils arrivent à expiration.
  • Centralisation du processus de création de certificats et de CSR, identification et élimination des certificats SHA-1 faibles.
Device Control Plus

Solution de prévention des fuites de données pour les périphériques amovibles

Device Control Plus

  • Contrôlez, bloquez et analysez l’activité de tous les périphériques USB et amovibles
  • Créez et déployez des stratégies pour éviter la perte et le vol de données via des périphériques amovibles
  • Fixez des restrictions de transfert de fichiers pour éviter un déplacement de données inédit vers ou à partir de votre ordinateur
  • Déployez un contrôle d’accès basé sur les rôles pour éviter un accès non autorisé à vos données
  • Accordez un accès temporaire à des périphériques amovibles pour limiter les privilèges d’accès excessifs
  • Créez une liste des périphériques de confiance et n’autorisez que l’accès de ceux-ci à votre ordinateur
  • Identifiez et éliminez les menaces internes avec des tableaux de bord intuitifs et des rapports d'audit précis

Solution de contrôle des applications et de gestion des privilèges

Application Control Plus

  • Recensez et filtrez instantanément toutes les applications actives.
  • Simplifiez la création et la gestion de listes de contrôle des applications à l’aide de règles prédéfinies.
  • Établissez des listes vertes d’applications en suivant une méthode axée sur la confiance.
  • Bloquez les programmes malveillants, les vulnérabilités zero-day et les menaces persistantes avancées en mettant en liste rouge les exécutables et les applications malveillants.
  • Adaptez la solution aux conditions préalables propres à votre réseau grâce aux divers modes de flexibilité disponibles.
  • Gérez et résolvez facilement les applications en liste grise.
  • Contrôlez l’accès privilégié propre aux applications et réduisez les risques d’attaques exploitant des identifiants privilégiés.

Solution de gestion des vulnérabilités d’entreprise

Vulnerability Manager Plus

  • Analysez et automatisez en permanence la détection pour rester à jour des nouvelles vulnérabilités.
  • Prévoyez les risques réels parmi une multitude de vulnérabilités.
  • Détectez et éliminez les configurations de sécurité incorrectes comme les mots de passe par défaut, les partages ouverts ou les utilisateurs non autorisés.
  • Automatisez les conditions des correctifs (objet, moment et mode) pour les applications Windows, macOS, Linux et tierces (plus de 250).
  • Protégez vos serveurs reliés à Internet contre de nombreuses formes d’attaque (par exemple, XSS, détournement de clic et force brute).
  • Détectez et éliminez les logiciels non autorisés et non pris en charge sur votre réseau.
  • Prévenez les vulnérabilités zero-day sans avoir à attendre un correctif.
Solution cloud de gestion des appareils mobiles pour les MSP

Gestion des appareils mobiles distants pour MSP

Mobile Device Manager Plus MSP

  • Prise en charge multiclient pour permettre la gestion des appareils de différentes entreprises à partir d'une seule console.
  • Déployez des appareils en quelques minutes grâce à l'inscription automatique des appareils Apple, Android, Windows et Chrome.
  • Accès aux ressources d’entreprise et diffusion en toute sécurité
  • Contrôle à distance des appareils sans installer d’autres agents
  • Gestion des actifs mobiles et suivi des informations sur les appareils
  • Protégez les données d'entreprise sur les appareils perdus avec des commandes à distance instantanées
  • Disponible sur site et dans le cloud

Protection des comptes privilégiés pour les prestataires de services

Password Manager Pro MSP

  • Enregistrez et gérez les comptes privilégiés des clients de manière sécurisée dans une console centrale, s’appuyant sur une architecture multiclient pour une séparation des données claire.
  • Partagez de manière sélective des identifiants entre des techniciens pour contrôler l’accès aux réseaux des clients.
  • Assurez une protection des données sensibles supérieure aux bonnes pratiques de sécurité des clients.
  • Démontrez la sécurité avec des rapports complets sur les détails d’accès, l’application de stratégies, et maintenez un contrôle strict pour gagner la confiance des clients.
Solution d’analyse du stockage et de la sécurité des fichiers

Solution d’analyse du stockage et de la sécurité des fichiers

FileAnalysis

  • Gestion des données superflues : localisez et purgez les données redondantes, obsolètes et inutiles ou d’autres fichiers indésirables pour récupérer du stockage principal.
  • Analyse de l’espace disque : suivez les modes d’utilisation du disque et signalez aux administrateurs lorsque l’espace libre tombe sous une limite préétablie.
  • Analyse des autorisations : générez des rapports instantanés sur les autorisations effectives des utilisateurs et déterminez leurs droits d’accès et les opérations possibles sur les données critiques.
  • Analyse des risques de données : identifiez les données les plus vulnérables aux menaces de sécurité comme les dossiers surexposés, les fichiers à héritage rompu ou ceux infectés par un rançongiciel.
  • Gestion des fichiers orphelins : trouvez et gérez les fichiers détenus par des utilisateurs inactifs, désactivés ou supprimés.

Sécurité et protection Microsoft 365

M365 Security Plus

  • Évitez des violations de sécurité avec des profils d’audit personnalisés et des rapports d’audit précis sur diverses activités des administrateurs ou des utilisateurs.
  • Assurez une correction rapide des événements critiques avec des alertes en temps réel et créez des profils d’alerte personnalisés selon vos besoins.
  • Évitez des défaillances de service avec un suivi continuel de l’intégrité et la performance des fonctionnalités et points de terminaison Office 365 et grâce à des alertes instantanées.
  • Analysez le courrier via une recherche de contenu automatisée pour détecter des données personnelles et d’éventuelles attaques de harponnage.
  • Créez des rôles d’assistance personnalisés et déléguez des tâches courantes à des non-administrateurs sans élever leurs autorisations Office 365.
PAM360 (MSP)

Gestion complète de l’accès privilégié pour les MSP

PAM360 (MSP)

  • Solution Web offrant des fonctions avancées de contrôle centralisé de l’accès privilégié aux systèmes d’information d’entreprise et suivi de l’activité des utilisateurs privilégiés
  • Automatisation du recensement des identités privilégiées (comptes privilégiés, clés SSH et certificats SSL)
  • Intégration native à des autorités de certification courantes comme DigiCert, GoDaddy et Let's Encrypt et gestion de tout le cycle de vie des certificats SSL et des identités numériques
  • Lancement facile par les utilisateurs privilégiés de connexions directes en un clic à des hôtes distants via des passerelles sécurisées, sans mot de passe
  • Attribution d’un accès privilégié juste-à-temps aux utilisateurs, révocation automatique des autorisations après une période fixée et réinitialisation instantanée des mots de passe.
  • Création de copie shadow d’une session utilisateur et enregistrement en temps réel pour faciliter les audits d’enquête
  • Analyse fine de tous les événements liés à l’activité des comptes privilégiés avec des outils de détection d’anomalies utilisant l’intelligence artificielle (IA) et l’apprentissage machine (AM), et transmission de journaux contextuels aux serveurs SNMP
  • Gamme de rapports intuitifs, planifiés et personnalisés sur l’accès et l’activité des utilisateurs pour faciliter la conformité à diverses réglementations.
  • Protection des plateformes d’intégration et de déploiement continus (CI/CD) contre les attaques liées aux identifiants et élimination du codage en dur via des API sécurisées pour une communication entre applications
Endpoint DLP Plus

Solution de prévention avancée des pertes de données des terminaux

Endpoint DLP Plus

  • Automatisez une inspection du contenu approfondie pour localiser toutes les données sensibles structurées ou non structurées, notamment de propriété intellectuelle et d’identification personnelle comme les dossiers médicaux et les comptes bancaires.
  • Catégorisez des types courants de fichiers sensibles avec des modèles prédéfinis ou des mécanismes personnalisés.
  • Conteneurisez des données pour certaines applications de confiance.
  • Choisissez précisément les navigateurs et les domaines Web autorisés à traiter des données sensibles. Bloquez tous les transferts de données sensibles illicites via des services de stockage cloud tiers.
  • Évitez la fuite de données ou l’espionnage en analysant et contrôlant les pièces jointes sensibles envoyées via des adresses électroniques professionnelles et Outlook.
  • Contrôlez et surveillez les périphériques pour éviter la fuite de données.
  • Accordez des dérogations de stratégie et corrigez rapidement les faux positifs.
  • Exploitez des infographies de tableau de bord pour rester informé du traitement des données dans le réseau.
  • Analysez des rapports détaillés pour suivre le comportement des utilisateurs afin de prévenir des menaces internes.
Endpoint Central

Gestion intégrée des postes de travail et des appareils mobiles

Endpoint Central

  • Solution Web pour gérer des milliers de serveurs, de postes de travail et d’appareils mobiles de façon centralisée
  • Crée une solution unique de gestion des postes de travail et des appareils mobiles (MDM)
  • Offre une solution globale pour gérer toutes les activités MDM
  • Offre une solution abordable et pratique à la portée de chaque organisation