MENU PRINCIPAL
Solutions

Packages

blue box

Starter pack

Toute la puissance de Devolutions à moitié prix pour les équipes de 5

Preuve de concept : 100+ utilisateurs?

Vue d'ensemble rapide

Centre d'intégration

Unifiez vos solutions avec les intégrations qu'offre Devolutions

Cas d'utilisation

Remote Desktop Manager + Devolutions Server - Gestion d'accès privilégiés

Remplacer Remote Crendential Guard par Devolutions Server pour sécuriser les identifiants de RDP.

Comment mitiger l'exposition des identifiants RDP grâce à la gestion d'accès privilégiés de Devolutions Server plutôt que Remote Credential Guard.

Le public cible

Ce cas d'utilisation s'adresse aux organisations soucieuses de la sécurité qui cherchent à atténuer l'action des mauvais acteurs voulant voler les identifiants du protocole Bureau à distance (RDP) à des fins d'élévation des privilèges ou d'attaques latérales sur l'infrastructure.

L'enjeu

Microsoft Remote Credential Guard (RCG), la solution traditionnelle de protection des identifiants RDP en mémoire, présente des limites qui ne conviennent pas à toutes les organisations. De plus, RCG limite les types d'identifiants utilisables ainsi que certaines tâches informatiques courantes, comme la délégation de compte ou l'utilisation de comptes de services dans l'automatisation.

La solution

Comment une organisation peut-elle protéger les identifiants RDP en mémoire tout en gardant de la flexibilité? En offrant une solution unique, la gestion des accès privilégiés (PAM) fait tourner les identifiants de façon transparente à chaque réservation pour une session RDP, ce qui réduit l'exploitation future de ces identifiants. De plus, les identifiants n'ont pas à être transmis aux employés, chaque authentification ne valant qu'une fois, ce qui élimine le besoin de faire tourner les identifiants au départ d'un employé.


Le fonctionnement

  1. Activez la gestion des accès privilégiés de Devolutions Server depuis l'interface Web de Devolutions Server.
  2. Configurez les fournisseurs et importez les comptes à gérer.
  3. Ajoutez des entrées aux coffres liés aux comptes de gestion des accès privilégiés.
  4. Lors de l'utilisation par l'utilisateur final, les mots de passe sont réinitialisés automatiquement, ce qui réduit le potentiel d'attaque.