Vous êtes sur la page 1sur 2

Machine Translated by Google

CARTE DE COMBAT COMPÉTITIVE : DONNÉES ­ GESTION ET PROTECTION DES ACCÈS


DOMAINES DE SOLUTIONS : GESTION DES ACCÈS, CHIFFREMENT DES DONNÉES, GESTION DES CLÉS

DIFFÉRENCIATEURS CLÉS

Gestion des accès Solution


STATISTIQUES DE L'ENTREPRISE
combinée pour MFA et gestion des accès : gérez l'authentification multifacteur, le SSO cloud et les politiques
80 000 salariés
personnalisables à partir d'une seule plateforme.
Présence dans 86 pays 19
Large gamme de méthodes d'authentification : le paysage actuel des menaces nécessite différentes méthodes
milliards de CA
d'authentification en fonction du type d'utilisateurs, du type d'application et du cas d'utilisation.
1 milliard de R&D autofinancé

Smart SSO : notre solution est différente dans la mesure où le SSO et l'authentification sont

appliqué par politique, et non globalement. Avec le SSO intelligent, le service informatique maintient la sécurité.

Paramètre de stratégie basé sur des cas d'utilisation : STA vous permet de démarrer globalement et de devenir granulaire,
SECTEURS CIBLES
ce qui facilite la configuration de stratégies d'accès basées sur des scénarios.

Tous!
Informations basées sur les données : données sur les tentatives de connexion réussies/échouées, statistiques d'accès par

jour et étapes d'accès par application.

Intégrations d'applications faciles : les intégrations basées sur des modèles permettent d'ajouter rapidement et facilement

de nouvelles applications cloud et SAML.

CONTACTS CIBLES
Gestion des clés Les clients
RSSI
possèdent et contrôlent les cycles de vie des clés de chiffrement, indépendamment de tiers dans n'importe quel

Responsable de la sécurité informatique


environnement : physique, virtuel, multi­cloud ou une combinaison de ces éléments.

Gestionnaire IAM (Accès


Gestion)
Modèles de déploiement flexibles : application physique, appliance virtuelle, appliance k170v cloud native.

HSM FIPS 140­2 niveau 4 pour une assurance et une sécurité élevées.

Contrôles d'accès granulaires et audit de conformité Plateforme hautement

performante et évolutive sans limite quant au nombre d'appliances pouvant être adressées à un cluster.

Écosystème supérieur de fournisseurs de stockage, de données et d’applications.

ARGUMENT DE VENTE

Thales (Gemalto) propose des solutions complètes de premier ordre pour permettre à vos clients de gérer l'accès à leurs applications cloud, de chiffrer les données au repos et en transit (chiffrement réseau

de couche 2) ainsi que de gérer en toute sécurité leurs clés de chiffrement.

La suite primée de solutions de gestion des accès et d'authentification SafeNet permet aux organisations de gérer efficacement les risques, de maintenir la conformité réglementaire, d'obtenir une visibilité sur

tous les événements d'accès et de simplifier l'expérience de connexion pour leurs utilisateurs. Grâce au SSO basé sur des politiques et aux méthodes d'authentification universelles, les entreprises peuvent

migrer en toute sécurité vers le cloud tout en conservant les contrôles d'accès à toutes les ressources de l'entreprise, quel que soit l'appareil utilisé.

L'offre de chiffrement fournit une solution complète capable de chiffrer les données sensibles où qu'elles se trouvent, y compris les données structurées et non structurées au repos et les données. Les

données en mouvement sont également traitées sous la forme d'un cryptage à haute vitesse des données, de la vidéo et de la voix en temps réel. Ceci est complété par une plateforme de gestion des clés

d’entreprise leader du secteur. Quel que soit leur emplacement, qu'elles soient stockées dans une base de données, un serveur de fichiers, une application, un centre de données traditionnel ou virtualisé ou

un environnement de cloud public, vos données sensibles sont protégées contre toute compromission.

CONFIDENTIEL ­ Pour les partenaires et clients sous NDA CARTE DE BATAILLE COMPÉTITIVE
Machine Translated by Google

PAYSAGE CONCURRENTIEL

Microsoft Azure AD Okta RSA Duo

Microsoft est bien au­dessus STA a : Thales est spécialiste de STA a : Pourquoi STA est­il meilleur ?

du prix du marché Sécurité renforcée pour toutes l'authentification et Une configuration plus rapide et Coût total de possession

moyenne vos applications cloud, Web et sur gestion des accès, tandis plus facile réduit Plus

L'octroi de licences est site qu'Okta est Un coût total inférieur de facile à déployer Prend

extrêmement complexe et les Options MFA plus larges généralistes la possession en charge davantage d’utilisations

clients sont obligés Gestion supérieure des politiques Seule STA offre l'étendue Des rapports plus solides cas

d'acheter des licences qu'ils d’accès et la profondeur de Un système plus simple à gérer Options MFA plus larges

n'utilisent peut­être pas pleinement. Modèle économique flexible MFA inclus dans un Un moteur politique plus flexible

Les lacunes dans les fonctionnalités Coût total de possession réduit


service AM intégré, dans une

pour la prise en charge des seule licence plate Rapports supérieurs

applications non standard Les prix d'Okta sont les

signifient que de nombreux plus élevés du marché et les

clients choisissent d'acheter clients se plaignent d'un support

un AM distinct. après­vente de mauvaise qualité.

DOMAINES D’INTÉRÊT

Problèmes clients Questions de qualification

Fatigue des mots de passe : besoin permanent de créer, mémoriser, mettre à Clients qui n'utilisent pas actuellement de solution web SSO/AM : combien d'applications cloud sont

jour et réinitialiser un nombre excessif de mots de passe. déployées dans notre organisation ?

Mauvaise sécurité : les applications cloud sont protégées par défaut uniquement Comment votre entreprise aborde­t­elle l’adoption du cloud et comment définissez­vous les meilleures pratiques

par des mots de passe faibles et statiques. en matière de sécurité ?

Gestion inefficace : la gestion des utilisateurs à partir de consoles disparates n'est Avez­vous ou allez­vous migrer vers Office 365 à l'avenir ?

pas évolutive. À quels problèmes vos utilisateurs sont­ils confrontés lorsqu’ils doivent gérer plusieurs mots de

Risque de conformité : la visibilité des événements d'accès entre les applications passe pour diverses applications ?

devient un fardeau et augmente le risque de non­conformité. Comment comptez­vous appliquer 2FA et SSO à d’autres applications cloud ?
cG
tsscee
nosiè d
a

Coûts élevés du helpdesk : 20 % des coûts du helpdesk sont dus à des mots de passe Clients utilisant déjà une solution AM/coffre­fort de mots de passe/fédération : qu'utilisez­vous aujourd'hui ?

perdus ou oubliés.

Comment vous permet­il de définir des politiques par application et par utilisateur ?

Quel type de méthodes 2FA pouvez­vous utiliser ?

Quelles fonctionnalités supplémentaires souhaiteriez­vous voir et qui ne sont pas disponibles avec votre solution

actuelle ?

Quels autres types de solutions envisagez­vous ?

Le vol de données constitue de plus en plus un risque pour vos clients : 95 % des Où sont vos données sensibles ?

vols de données concernent des données non cryptées. Êtes­vous préoccupé par le RGPD et sa conformité ?

La conformité et le RGPD sont désormais des considérations clés : le Quel type de données devez­vous protéger ?

chiffrement est fortement encouragé pour protéger les données. Où devez­vous vous protéger : sur le cloud, sur site ou hybride ?

La prolifération de solutions de chiffrement fragmentées issues de projets internes Quels autres produits de fournisseurs avez­vous dans votre écosystème ?
éeG
noitsse ldc

et de mandats de conformité – traversant plusieurs niveaux et plusieurs plates­ Avez­vous des systèmes personnalisés qui nécessitent une protection ?

formes de fournisseurs. Avez­vous des mandats de conformité avec lesquels travailler ?

Les équipes de sécurité ont du mal à gérer les efforts administratifs liés à la gestion Que faites­vous pour protéger les clés et assurer la conformité ?

des déploiements de chiffrement et aux opérations du cycle de vie des clés associées. Vos cas d’utilisation du chiffrement se développent­ils ?

Connaissez­vous les pièges dus aux silos de chiffrement ?

Quels sont vos besoins en matière de haute disponibilité et de reprise après sinistre ?

VEULENT EN SAVOIR PLUS? POUVONS­NOUS VOUS AIDER À SOUTENIR LA CONVERSATION AVEC VOS CLIENTS ?
Veuillez contacter l'équipe d'Exclusive Networks : Hannah Woodbourne | 07810 208025 | Thales_UK@exclusive­networks.com

CONFIDENTIEL ­ Pour les partenaires et clients sous NDA CARTE DE BATAILLE COMPÉTITIVE

Vous aimerez peut-être aussi