Vous êtes sur la page 1sur 2

Privileged Access Management

WALLIX SaaS REMOTE ACCESS


(SaRA)

Des accès sécurisés sans VPN, sans mot de passe Caractéristiques


partagé et sans compromis sur la sécurité ! techniques
La plupart des entreprises s’appuient sur des prestataires > Protocole de fédération
externes pour effectuer des tâches à distance qui nécessitent
des accès à privilèges sur leur réseau IT ou OT. La moitié d’entre • OpenID
elles n’ont pas d’inventaire des accès des tierces parties à leur
réseau, ont peu ou pas de visibilité et de contrôle sur leurs accès > Authentification
numériques distants. Multi-facteurs (MFA)

WALLIX SaaS Remote Access (SaRA) permet de répondre aux • Application d’authentification
nouvelles exigences en matière d'accès pour provisionner et OTP (WALLIX Authenticator,
fournir des accès sécurisés à des prestataires externes qui Google Authenticator, …)
doivent accéder à des infrastructures critiques gérées par le • Security Key FIDO (Yubikey, …)
WALLIX Bastion.
> Portail libre-service

Fonctionnalités pour les utilisateurs

• Enregistrement des méthodes


Une sécurité de bout en bout Visibilité complète des accès d’authentification MFA
distants externes • Réinitialisation des mots de
• Isolation totale de l’annuaire des
prestataires (Just- In-Time passe en libre-service (SSPR)
• Création en temps réel des accès
provisioning sans ajout des
autorisés
identités dans l’AD)
• Portail unifié web intégrant les
• Maintien de l’application des
clients web RDP & SSH
politiques de sécurité de
• Un contrôle et une transparence
l’entreprise
de l’activité des prestataires
• Délégation de l’administration
• Respect des normes &
aux équipes métiers
recommandations de l’ANSSI,
• Réinitialisation du mot de passe
des règles d’hygiène
en libre-service (SSPR)
informatique et des normes
• Sans VPN à installer et gérer,
métiers
sans gestion de tickets
• Aucun mot de passe de partagé
supplémentaires par les équipes
informatiques
Bénéfices
HOW IT WORKS
Etape 1 : le manager métier, qui a une délégation de l’administration de
WALLIX Bastion, enrôle son prestataire (Just-In-Time provisioning).
EFFICACITÉ
Etape 2 : le prestataire est invité par mail et notifié de son autorisation OPÉRATIONNELLE
d’accéder à l’infrastructure interne de l’entreprise (IT ou OT).
• Optimisation du
Etape 3 : Le prestataire enregistre l'appareil qu’il utilisera pour fournir son second temps des équipes IT,
facteur d’authentification (TOTP, Yubikey), puis il initialise son mot de passe. remplacement des
solutions VPN
Etape 4 : le prestataire s’authentifie à l’aide de son mot de passe et de son couteuses existantes.
second facteur d’authentification. • Maîtrise du TCO.
• Autonomie des
Etape 5 : le prestataire accède à un portail web unifié pour se connecter aux
équipes métiers sans
ressources de l’entreprise (sessions RDP et SSH) afin d’effectuer les tâches
impact sur leur
qui lui sont attribuées. Selon la configuration des autorisations, l’accès aux
activité.
ressources peut faire l’objet d’'une demande d’approbation et l’approbateur
peut définir la durée d’intervention.

Etape 6 : Depuis WALLIX Bastion, il est alors possible de rejouer et d’auditer


l’ensemble des sessions des prestataires.
TRANSFORMATION
DIGITALE SÉCURISÉE

Application web • Lancement des sessions


Accès VPN-free MFA de vos partenaires
MAINTENEUR externes à distance.
Applications Cloud infra
• Expérience
utilisateur fluide.
• Favoriser la
SaRA: Databases Servers
digitalisation de vos
SaaS Remote Access
TIERCE PARTIE
Gestion des accès distants équipes métiers
des prestataires
et rester compétitif.
Security appliances Network devices

MANAGER MÉTIER WWW

Enrôlement du prestataire Websites / Webapps Historian

Invitation et notification et provisioning dans


par email WALLIX Bastion
PLC HMI
ZERO TRUST
ARCHTECTURE
MAINTIEN DU NIVEAU DE SECURITÉ

• Fournit un accès à
distance conforme au
À propos de WALLIX principe de Zero Trust
Éditeur de logiciels de cybersécurité, WALLIX est le spécialiste européen de la Architecture en
sécurisation des accès et des identités numériques, leader mondial du PAM, le protégeant les ressources,
Privileged Access Management. Les technologies WALLIX permettent aux en attribuant des droits
entreprises de répondre aux enjeux actuels de protection des réseaux informatiques d'accès granulaires et en
et de sécurité des données. Elles assurent la détection et la résilience aux
cyberattaques, dans le cloud et dans les réseaux industriels. Elles simplifient la mise créant une piste d'audit.
en conformité aux exigences réglementaires concernant l’accès aux infrastructures
informatiques et aux données critiques.

www.wallix.com

Vous aimerez peut-être aussi