Profitez de notre tarif avantageux de pré-vente, 375 $ seulement pour assister à ITSec les 1 et 2 juin 2023. Dépéchez-vous, car l'offre se termine le 15 février 2023. https://it-sec.ca/
À propos de CyberArk
CyberArk est un meneur de premier plan dans le marché de la gestion des accès privilégiés. Ses solutions PAM vous aident à sécuriser toutes vos ressources et identités privilégiées.
Caractéristiques et avantages
Intégration de Password Vault Web Access (PVWA), Application Access Manager (AAM) et Privileged Session Manager (PSM).
Flux de travail sans mot de passe qui donne à l'administrateur du coffre un contrôle total en utilisant des certificats client d'authentification qui sont gérés par l'infrastructure de l'entreprise.
Ensemble de fonctionnalités puissantes provenant du coffre de CyberArk, telles que le renouvellement automatique des mots de passe et les limitations dans le temps.
Sécurité renforcée : RDM récupère et injecte en toute sécurité les identifiants dans les sessions à distance, sans divulguer des informations sensibles aux utilisateurs finaux. Cela évite de copier-coller des mots de passe dans les connexions à distance.
Lancement de connexions à distance en utilisant l’infrastructure actuelle sans perturber le flux de travail.
Automatisation des tâches : automatisez facilement les tâches routinières, ce qui améliore l'efficacité sans compromettre la sécurité. Par exemple, en un seul clic, une liste d'exécution prédéfinie peut lancer plusieurs connexions distantes à l'aide d’identifiants spécifiques provenant du coffre d'un utilisateur, tout en passant par une connexion RVP utilisant des identifiants différents d'un compte privilégié.
Création de pistes d'audit : les actions effectuées dans Remote Desktop Manager peuvent être journalisées et rapportées à des fins d'audit et de conformité, conformément à la politique de sécurité.
Une licence du module d'intégration de CyberArk est requise. Veuillez contacter notre équipe des ventes pour plus d'information.
Devolutions aide les organisations à contrôler le chaos relié aux TI en offrant des solutions sécurisées de gestion d’accès privilégiés, de connexions à distance et de mots de passe.