Comment Remote Desktop Manager s’intègre et améliore une solution de gestion d’accès privilégiés existante.
Créez un puissant système de gestion de sessions privilégiées grâce à l'injection d'informations d'identification.
Le public cible
Une organisation dispose déjà d'une solution de gestion des accès privilégiés (PAM). Elle ne veut pas remplacer sa solution, mais souhaite plutôt savoir comment l'améliorer en l'intégrant à Remote Desktop Manager (RDM).
L'enjeu
Les solutions de gestion des accès privilégiés aident à sécuriser, contrôler, gérer et surveiller l'accès privilégié aux actifs d'une entreprise. L'objectif est de fournir aux équipes informatiques le juste équilibre entre la sécurité de l'organisation et la productivité des utilisateurs finaux.
Cependant, de nombreuses solutions de gestion des accès privilégiés exigent que les administrateurs système utilisent plusieurs technologies d'accès à distance (RAT) pour accéder à un large éventail de comptes privilégiés. Cela rend de plus en plus difficile l'utilisation de mots de passe privilégiés sans révéler des informations sensibles aux utilisateurs finaux. Ça ajoute également une charge importante pour les administrateurs système, qui doivent passer beaucoup de temps à répondre aux demandes d'accès des utilisateurs finaux.
La solution
Devolutions est fière de collaborer et de s'associer avec des leaders de l'industrie PAM, notamment BeyondTrust, Centrify, CyberArk, ManageEngine et Thycotic (et autres). L'intégration de ces solutions PAM hautement réputées à Remote Desktop Manager crée un système de gestion des sessions privilégiées (PSM) efficace et sécuritaire.
Le fonctionnement
Remote Desktop Manager est conçu pour stocker et partager en toute sécurité les détails de connexion, les identifiants, les VPN et autres données sensibles. Il s'intègre à plus de 160 technologies et protocoles pour fonctionner comme une seule plateforme que les professionnels de l'informatique utilisent pour effectuer des tâches de maintenance, surveiller la santé du système et contrôler l'accès aux appareils distants de manière sécurisée. Les mots de passe privilégiés sont sécurisés et gérés via la solution de gestion des accès privilégiés existante, tandis que les connexions à distance sont accessibles et lancées depuis Remote Desktop Manager à l'aide de l'injection d'identifiants.
L'injection d'identifiants insère les identifiants en arrière-plan (en s'intégrant à la solution de gestion des accès privilégiés), ce qui signifie que les utilisateurs finaux ne voient jamais les identifiants. Toutefois, ils peuvent toujours accéder aux comptes nécessaires pour accomplir leur travail quotidien. Non seulement c'est beaucoup plus sûr, mais c'est aussi très efficace. Les utilisateurs finaux accomplissent leur travail et les administrateurs système n'ont pas à gérer de nombreuses demandes d'accès. De plus, toutes les actions effectuées dans Remote Desktop Manager peuvent être journalisées et rapportées à des fins d'audit et de conformité.
Ci-dessous : un exemple de diagramme montrant comment Remote Desktop Manager s'intègre à la solution PAM de CyberArk
diagramme
L'utilisateur final tente d'accéder à une connexion à distance privilégiée dans RDM.
RDM confirme que le certificat de l'utilisateur final est valide.
RDM se connecte à CyberArk et demande les identifiants nécessaires.
CyberArk accepte la demande et envoie les identifiants à RDM.
Les identifiants sont utilisés pour accorder l'accès à l'utilisateur final, qui peut ainsi accomplir sa tâche.
À aucun moment de ce processus l'utilisateur final ne voit les identifiants!
Résumé des avantages
Utiliser Remote Desktop Manager pour améliorer une solution existante de gestion des accès privilégiés et mettre en place un système de gestion des sessions privilégiées offre les avantages suivants :
Sécurité accrue : récupérez et injectez les identifiants de façon sécurisée dans les sessions à distance, sans divulguer d'informations sensibles aux utilisateurs finaux, ce qui élimine le besoin et le risque de copier-coller des mots de passe dans les connexions à distance.
Maintien du flux de travail : lancez des connexions à distance avec l'infrastructure actuelle, sans perturber le flux de travail.
Automatisation des tâches : les tâches routinières peuvent être facilement automatisées, ce qui améliore l'efficacité sans compromettre la sécurité. Par exemple, en un clic, une liste prédéfinie peut lancer plusieurs connexions à distance à l'aide des identifiants du coffre d'un utilisateur final, tout en passant par une connexion VPN avec d'autres identifiants de compte privilégié.
Création de pistes d'audit : les actions effectuées dans Remote Desktop Manager peuvent être journalisées et rapportées à des fins d'audit et de conformité, conformément à la politique de sécurité.
Améliorez la sécurité en injectant vos identifiants PAM directement dans les sessions à distance.Améliorer la sécurité
Augmentez l'efficacité en lançant plusieurs sessions à distance en même temps grâce à une liste prédéfinie.Augmenter l'efficacité
Intégrez avec les solutions de gestion de mots de passe et les fournisseurs PAM les plus populaires.Intégrer avec les solutions
Fournissez une piste d'audit avec des journaux et des rapports sur toutes les activités utilisant les identifiants PAM.Fournissez une piste d'audit