Cas d'utilisation

Remote Desktop Manager + PAM

Comment Remote Desktop Manager s’intègre et améliore une solution de gestion d’accès privilégiés existante.

Créez un puissant système de gestion de sessions privilégiées grâce à l'injection d'informations d'identification.

Le public cible

Une organisation dispose déjà d’une solution de gestion des accès privilégiés (PAM). Elle ne veut pas remplacer sa solution, mais souhaite plutôt savoir comment l’améliorer en l’intégrant à Remote Desktop Manager (RDM).

L’enjeu

Les solutions de gestion des accès privilégiés aident à sécuriser, contrôler, gérer et surveiller l’accès privilégié aux actifs d’une entreprise. L’objectif est de fournir aux équipes informatiques le juste équilibre entre la sécurité de l’organisation et la productivité des utilisateurs finaux.

Cependant, de nombreuses solutions de gestion des accès privilégiés exigent que les administrateurs système utilisent plusieurs technologies d’accès à distance (RAT) pour accéder à un large éventail de comptes privilégiés. Cela rend de plus en plus difficile l’utilisation de mots de passe privilégiés sans révéler des informations sensibles aux utilisateurs finaux. Ça ajoute également une charge importante pour les administrateurs système, qui doivent passer beaucoup de temps à répondre aux demandes d’accès des utilisateurs finaux.

La solution

Devolutions est fière de collaborer et de s’associer avec des leaders de l’industrie PAM, notamment BeyondTrust, Centrify, CyberArk, ManageEngine et Thycotic (et autres). L’intégration de ces solutions PAM hautement réputées à Remote Desktop Manager crée un système de gestion des sessions privilégiées (PSM) efficace et sécuritaire.


Le fonctionnement

Remote Desktop Manager est conçu pour stocker et partager en toute sécurité les détails de connexion, les informations d’identification, les VPN et autres données sensibles. Il s’intègre à plus de 160 technologies et protocoles. Il fonctionne comme une seule plateforme que les professionnels de l’informatique utilisent pour effectuer des tâches de maintenance, surveiller la santé du système et contrôler l’accès aux appareils distants de manière sécurisée. Les mots de passe privilégiés sont sécurisés et gérés via la solution de gestion des accès privilégiés existante, tandis que les connexions à distance sont accessibles et lancées depuis Remote Desktop Manager à l’aide de l’injection des identifiants.

L’injection des identifiants insère les informations d’identification au back-end (en s’intégrant à la solution de gestion d’accès privilégiés), ce qui signifie que les utilisateurs finaux ne voient jamais les informations d’identification. Toutefois, ils peuvent toujours accéder aux comtes nécessaires pour faire leur travail quotidien. Non seulement c’est beaucoup plus sûr, mais c’est aussi très efficace. Les utilisateurs finaux font leur travail et les administrateurs système n’ont pas à gérer de nombreuses demandes d’accès. En plus, toutes les actions effectuées dans Remote Desktop Manager peuvent être enregistrées et rapportées à des fins d’audit et de conformité.

Ci-dessous : un exemple de diagramme montrant comment Remote Desktop Manager s’intègre à la solution PAM de CyberArkdiagramme

  1. L’utilisateur final tente d’accéder à une connexion à distance privilégiée dans RDM.
  2. RDM confirme que le certificat de l’utilisateur final est valide.
  3. RDM se connecte à CyberArk et demande les informations d’identification nécessaires.
  4. CyberArk accepte la demande et envoie les informations d’identification à RDM.
  5. Les informations d’identification sont utilisées pour accorder l’accès à l’utilisateur final. Il peut donc accomplir la tâche qu’il souhaite faire.

L’utilisateur final ne voit jamais les informations d’identification au cours de ce processus!


Résumé des avantages

L’utilisation de Remote Desktop Manager pour améliorer une solution existante de gestion des accès privilégiés et ainsi créer un système de gestion des sessions privilégiées offre ces principaux avantages :

Améliorez la sécurité en injectant vos identifiants PAM directement dans les sessions à distance.diagramme
Augmentez l’efficacité en lançant plusieurs sessions à distance en même temps grâce à une liste prédéfinie.Augmenter l’efficacité
Intégrez avec les solutions de gestions de mots de passe et les solutions PAM les plus populaires.Intégrez avec les solutions
Fournissez une piste d’audit avec des journaux et des rapports sur toutes les activités utilisant les identifiants PAM.Fournissez une piste d'audit