Vous êtes sur la page 1sur 2

Privileged Access Management

WALLIX Bastion

Contrôle et surveillance centralisés Caractéristiques


des accès à vos ressources sensibles techniques
Les pirates informatiques exploitent systématiquement les comptes à > Algorithmes de chiffrement :
privilèges pour s'infiltrer et se propager au sein des systèmes • AES-256, SHA2,
d’information. La Gestion des Accès à Privilèges (PAM) est donc
• ECC p256, p381 et p515
incontournable pour se défendre contre les cyberattaques. WALLIX
• Clés de haute qualité pour
Bastion est une solution PAM innovante qui gère et sécurise les accès aux
les proxies
infrastructures critiques. S’adaptant aux étapes de votre transformation
numérique, WALLIX Bastion peut être déployé rapidement dans vos
infrastructures sur site et/ou sur votre Cloud privé ou public. > Haute disponibilité :
• Clustering
• Plan de reprise d’activité
Fonctionnalités et performances • Intégration au système de
sauvegarde de l'entreprise
Réduisez votre surface d'attaque Contrôlez les sessions
• Identifiez automatiquement vos • Surveillez les sessions en temps > Accès et gestion
actifs et supprimez tous les comptes réel grâce à la fonction « partage de des workflows :
à privilèges locaux. session / session sharing ». • Annuaires AD et LDAP
• Configurez des règles et des • Auditez les sessions via • Identité et accès
conditions d'autorisation pour l’enregistrement complet et • Systèmes de ticketing
accorder ou refuser l’extraction des métadonnées. et de workflow
automatiquement l'accès à vos • Déclenchez des alarmes ou mettez • Silos AD
systèmes critiques. fin aux sessions lorsqu’une activité
• Utilisez le privilège le moins élevé malveillante est détectée. > Méthodes d'authentification :
possible pour effectuer les tâches. • Nom d'utilisateur et mot de
• Attribuez des privilèges « Just-In- Auditez l'activité passe, Kerberos, LDAP, NLA,
Time » pour les utilisateurs autorisés. • Gérez les indicateurs clés de Web SSO, RADIUS, PKI,
performance (KPI) à l'aide de SAML, etc.
Gérez les secrets rapports et de tableaux de bord
• Stockez les secrets des utilisateurs évolutifs.
> Supervision :
humains et non humains en toute • Corrélez les comportements
• Intégration SIEM, SNMP,
sécurité. suspects grâce à l'intégration avec
notifications par e-mail
• Protégez les mots de passe grâce à une solution SIEM.
une rotation automatique,
> Environnements Clouds
périodique ou basée sur la Embarquez maintenant
connexion/déconnexion. publics :
• Déployez rapidement et sans
• Supprimez les mots de passe • Amazon Web Services (AWS)
interrompre vos processus de travail
sur les disques. • Microsoft Azure
habituels.
• Google Cloud Platform (GCP)
Avantages
Ce que disent nos clients

« Le produit est très facile à installer ; dès le premier jour Contrez les
nous pouvions déjà utiliser la solution pour accéder à nos menaces internes
et externes
serveurs critiques. »
Centralisez en toute sécurité
Directeur des infrastructures et des opérations / Secteur industriel la gestion des utilisateurs à
privilèges et des systèmes
« Une architecture claire, une mise en œuvre initiale critiques
facile et rapide »
Responsable de l'infrastructure de sécurité / Secteur de la santé
Déployez la solution dans
tous les environnements
Comment ça marche Intégrez WALLIX Bastion en
toute transparence dans
votre infrastructure sur site,
CLOUD hybride ou dans le Cloud
Apps

ENVIRONNEMENT IT
Containers
BASTION SESSION
MANAGEMENT
Sécurisez vos accès
Apps au fur et à mesure de
AUDITEUR ASSETS DISCOVERY
votre croissance
Faites évoluer votre
Database
infrastructure sans aucun
risque
VAULT
UTILISATEUR À PRIVILÈGES MANAGEMENT
ENVIRONNEMENT OT

DevOps

OT Machines Assurez votre conformité


UTILISATEUR À PRIVILÈGES réglementaire
Évitez les pénalités en
PASSWORD
MANAGEMENT protégeant et en traçant
OT Workstations
Vault
Réseau interne IGA
l'accès à vos données critiques
SIEM ITSM MFA
SSO

À propos de WALLIX Réduisez vos couts

Éditeur de logiciels de cybersécurité, WALLIX est le spécialiste européen de la Contrôlez votre TCO grâce
sécurisation des accès et des identités. Le portefeuille de solutions unifiées de à une implémentation et
WALLIX permet aux entreprises de répondre aux enjeux actuels de protection des une exploitation simplifiée
données. Les solutions WALLIX garantissent la détection et la résilience aux
cyberattaques permettant ainsi la continuité d’activité. Elles assurent également la
mise en conformité aux exigences réglementaires concernant l’accès aux
infrastructures informatiques et aux données critiques.

www.wallix.com

Vous aimerez peut-être aussi