Établissez un contrôle centralisé des chemins d’accès et définissez comment les utilisateurs se connectent à des terminaux. Basculez entre plusieurs sessions à distance simultanées et gérez-les intégralement dans une seule console unifiée.
Permettez aux utilisateurs et aux tiers de se connecter automatiquement via divers services d’authentification comme AD, LDAP et Azure AD. Exploitez l’authentification à deux facteurs pour renforcer davantage la sécurité.
Améliorez l’intégration des utilisateurs en important automatiquement des groupes AD, LDAP et Azure AD. Créez de nouveaux rôles d’utilisateur personnalisés avec des champs d’accès très précis.
Établissez un mécanisme de traitement pour examiner les demandes d’accès avant l’approbation. Accordez aux utilisateurs et prestataires un accès précis aux éléments distants.
Renforcez les workflows d’approbation d’accès pour les connexions à distance en intégrant une validation des identifiants de ticket. N’autorisez les utilisateurs et les tiers qu’après vérification de l’état du ticket.
Adoptez des connexions simplifiées et directes aux datacenters distants et une authentification automatique via un système d’accès pour les plateformes Windows et Linux.
Permettez aux utilisateurs de lancer des connexions RDP, SSH, SQL et VNC par tunnel à des hôtes distants via des passerelles chiffrées. Utilisez des paramètres de session comme la fréquence d’images, l’arrière-plan du bureau, la fonction audio à distance, etc., pour une meilleure expérience de connexion à distance.
Assurez une intégration étroite de certaines applications Windows à distance à votre poste de travail local. Offrez aux utilisateurs et aux tiers un accès local à des applications installées en réalité sur un serveur distant.
Transférez des fichiers entre un système distant et l’hôte local ou entre deux systèmes distants et téléchargez des fichiers sur le terminal distant, à l’aide de protocoles sécurisés comme SCP et SFTP.
Enregistrez chaque session utilisateur privilégiée et conservez-la sous forme de fichiers vidéo dans une base de données à chiffrement AES-256 pour un examen post-session et des analyses forensiques.
Créez une copie shadow d’une session utilisateur et assurez un contrôle double de l’accès à distance. Terminez instantanément des sessions anormales et révoquez l’accès pour éviter un usage abusif.
Enregistrez chaque aspect d’une session utilisateur sous forme de journaux contextuels et envoyez instantanément des interruptions SNMP et des messages syslog à vos outils SIEM pour faciliter les audits de conformité.