Solutions de gestion de la sécurité informatique

Protégez votre forteresse informatique avec des solutions avancées qui sécurisent votre infrastructure et votre entreprise.

Gestion de la sécurité informatique

Solutions pour gérer la sécurité informatique, mettre en conformité et vérifier l’activité des utilisateurs.

Solution de gestion des sessions privilégiées


  • Solution Web d’accès à distance sécurisé et de gestion des sessions privilégiées dans une console centrale.

  • Permet à des utilisateurs privilégiés d’accéder à des systèmes cibles distants via des passerelles sans mot de passe en un clic.

  • Fournit aux utilisateurs un accès granulaire à des systèmes critiques selon leurs rôles.

  • Prend en charge RemoteApp pour Windows, le transfert de fichiers à distance bidirectionnel et les serveurs de rebond pour Windows et Linux afin de faciliter l’accès aux centres de données.

  • Analyse les sessions privilégiées en temps réel et enregistre chaque session d’utilisateur privilégié avec une fonction de lecture pour un examen ultérieur.

  • Permet aux administrateurs d’interrompre un accès anormal pour éviter une utilisation abusive.

  • Enregistre chaque activité de session privilégiée dans des pistes d’audit pour des analyses forensiques.

  • Aide les entreprises à maintenir la conformité à diverses réglementations sectorielles et publiques comme RGPD, HIPAA, PCI, NERC-CIP, etc.

Sécurité et audit informatique globaux pour les environnements Microsoft



  • Outil Active Directory en ligne pour suivre tous les événements de domaine, notamment les modifications des objets utilisateur, groupe, ordinateur, GPO et unité d’organisation.

  • Audit des serveurs de fichiers Windows, des clusters de basculement, des systèmes de stockage NetApp en matière de modifications des fichiers et des documents des dossiers, audit de l’accès, etc.

  • Analyse de la connexion et la déconnexion de chaque utilisateur, dont chaque événement d’échec ou de réussite de connexion sur les postes de travail du réseau.

  • Suivi des serveurs membres Windows, des imprimantes, contrôle d’intégrité des fichiers et modifications USB avec une synthèse des événements, suivi des événements des applications, des stratégies et du système.

  • Plus de 150 rapports d’audit prêts à l’emploi avec des alertes par e-mail instantanées pour garantir la sécurité et répondre aux exigences de conformité informatique.

Contrôle des applications et gestion des privilèges


  • Recensez et filtrez instantanément toutes les applications actives.

  • Simplifiez la création et la gestion de listes de contrôle des applications à l’aide de règles prédéfinies.

  • Établissez des listes vertes d’applications en suivant une méthode axée sur la confiance.

  • Bloquez les programmes malveillants, les vulnérabilités zero-day et les menaces persistantes avancées en mettant en liste rouge les exécutables et les applications malveillants.

  • Adaptez la solution aux conditions préalables propres à votre réseau grâce aux divers modes de flexibilité disponibles.

  • Gérez et résolvez facilement les applications en liste grise.

  • Contrôlez l’accès privilégié propre aux applications et réduisez les risques d’attaques exploitant des identifiants privilégiés.

Gestion et audit des journaux AWS et Azure


  • Configure et déploie des stratégies pour prévenir les menaces et les violations de données

  • Gère et contrôle les modules externes et les extensions de navigateur

  • Isole les sites approuvés et non approuvés par la DSI pour prévenir les violations de données

  • Garantit la conformité aux normes prédéfinies comme STIG et CIS

Gestion et audit des journaux AWS et Azure


  • Outil Web de sécurité cloud suivant toute l’activité sur des plateformes de cloud public : Amazon Web Services (AWS) et Microsoft Azure.

  • Journalise les modifications de l’environnement AWS en termes d’activité IAM, de connexion des utilisateurs et d’événements ayant lieu dans Amazon EC2, de groupes de sécurité réseau, d’adresses IP Elastic, ELB, Auto Scaling, WAF, STS, RDS, AWS Config, VPC et S3.

  • Renseigne sur l’activité des utilisateurs Microsoft Azure et les modifications apportées aux groupes de sécurité réseau, aux réseaux virtuels, au gestionnaire de trafic, aux passerelles d’applications, aux zones DNS, aux machines virtuelles, aux bases de données et aux comptes de stockage.

  • On peut configurer des alertes par e-mail à envoyer en cas d’activités inhabituelles, de tendances anormales et d’autres menaces de sécurité.

  • Automatise la génération de rapports en la planifiant à un moment donné. Ces rapports sont enregistrés à l’aide du chemin défini par l’utilisateur et diffusables par e-mail.

Prévention des pertes de données pour les périphériques amovibles


  • Contrôlez, bloquez et analysez l’activité de tous les périphériques USB et amovibles

  • Créez et déployez des stratégies pour éviter la perte et le vol de données via des périphériques amovibles

  • Fixez des restrictions de transfert de fichiers pour éviter un déplacement de données non autorisé vers ou à partir de votre ordinateur

  • Déployez un contrôle d’accès basé sur les rôles pour éviter un accès non autorisé à vos données

  • Accordez un accès temporaire à des périphériques amovibles pour limiter les privilèges d’accès excessifs

  • Créez une liste des périphériques de confiance et n’autorisez que l’accès de ceux-ci à votre ordinateur

  • Identifiez et éliminez les menaces internes avec des tableaux de bord intuitifs et des rapports d’audit précis

Audit, analyse et supervision des environnements Exchange



  • Solution Web d’audit et de suivi des modifications pour les environnements MS Exchange.

  • Suivi et analyse de l’infrastructure ActiveSync d’entreprise et de l’inventaire des périphériques intelligents connexes.

  • Rapports sur l’utilisation d’Outlook Web Access, le trafic de messagerie et la croissance des boîtes aux lettres.

  • Personnalisation de rapports utilisant des filtres de données, planification automatique et génération de rapports multiformat.

  • Audit des connexions à des boîtes aux lettres non autorisées et d’autres modifications sensibles.

Solution d'analyse du stockage et de la sécurité des fichiers


  • Gestion des données superflues : localisez et purgez les données redondantes, obsolètes et inutiles ou d’autres fichiers indésirables pour récupérer du stockage principal.

  • Analyse de l’espace disque : suivez les modes d’utilisation du disque et signalez aux administrateurs lorsque l’espace libre tombe sous une limite préétablie.

  • Analyse des autorisations : générez des rapports instantanés sur les autorisations effectives des utilisateurs et déterminez leurs droits d’accès et les opérations possibles sur les données critiques.

  • Analyse des risques de données : identifiez les données les plus vulnérables aux menaces de sécurité comme les dossiers surexposés, les fichiers à héritage rompu ou ceux infectés par un rançongiciel.

  • Gestion des fichiers orphelins : trouvez et gérez les fichiers détenus par des utilisateurs inactifs, désactivés ou supprimés.

Analyse des journaux de pare-feu


  • Application sans agent d’analyse des journaux et de gestion des configurations pour les périphériques de sécurité réseau

  • Collecte, archive et analyse les journaux de sécurité et génère des rapports forensiques depuis une console centrale.

  • Assure une surveillance et une analyse de la sécurité des terminaux, analyse l’activité des employés sur Internet et la bande passante.

  • Couvre la gestion des modifications, la planification de capacité, l’application de stratégies, la sécurité et les rapports d’audit de conformité.

  • Fonctionne avec les pare-feu réseau Open Source et commerciaux (Check Point, Cisco, Juniper, Fortinet, Snort, etc.) et les systèmes IDS/IPS.

  • Prend en charge les VPN, les proxys et les périphériques de sécurité connexes.

Gestion en ligne des clés SSH et des certificats SSL


  • Découverte des systèmes SSH du réseau, recensement des utilisateurs et des clés privés.

  • Regroupement de toutes les clés SSH découvertes dans un référentiel sécurisé et centralisé.

  • Création et déploiement de nouvelles paires de clés sur des systèmes cibles et rotation périodique.

  • Lancement de connexions SSH directes à des systèmes cibles, audit et suivi de toutes les activités des utilisateurs.

  • Découverte et regroupement de tous les certificats SSL dans un référentiel centralisé et réception d’alertes lorsqu’ils arrivent à expiration.

  • Centralisation du processus de création de certificats et de CSR, identification et élimination des certificats SHA-1 faibles.

Solution SIEM complète


  • Solution SIEM complète pour le réseau d’entreprise.

  • Collecte, analyse, recherche, affiche et archive des journaux de manière centralisée.

  • Analyse l’environnement Active Directory et suit tous les événements de domaine, notamment les modifications des objets utilisateur, groupe, ordinateur, GPO et unité d’organisation.

  • Vérifie les serveurs de fichiers Windows, les clusters de basculement et les systèmes de stockage NetApp en matière de modifications des fichiers et des dossiers, d’accès, de partages et d’autorisations.

  • Prévient les menaces internes en donnant le contexte utilisateur de toutes les activités sur le réseau.

  • Prévient les menaces externes en contrôlant les périphériques réseau, les serveurs de bases de données et d’applications, les analyseurs de vulnérabilités et les systèmes de veille de sécurité.

  • Outil de sécurité cloud suivant toute l’activité sur des plateformes de cloud public : Amazon Web Services (AWS) et Microsoft Azure.

Sécurité et protection Microsoft 365


  • Évitez des violations de sécurité avec des profils d’audit personnalisés et des rapports d’audit précis sur diverses activités des administrateurs ou des utilisateurs.

  • Assurez une correction rapide des événements critiques avec des alertes en temps réel et créez des profils d’alerte personnalisés selon vos besoins.

  • Évitez des défaillances de service avec un suivi continuel de l’intégrité et la performance des fonctionnalités et points de terminaison Office 365 et grâce à des alertes instantanées.

  • Analysez le courrier via une recherche de contenu automatisée pour détecter des données personnelles et d’éventuelles attaques de harponnage.

  • Créez des rôles d’assistance personnalisés et déléguez des tâches courantes à des non-administrateurs sans élever leurs autorisations Office 365.

Gestion de la mobilité d'entreprise


  • Prise en charge multiplateforme pour iOS, Android, Windows, macOS, Chrome OS, iPadOS et tvOS.

  • Installer, désinstaller, configurer et mettre à jour des applications sans intervention de l’utilisateur

  • Plus de 30 restrictions de sécurité et configuration pour une sécurité améliorée des appareils et des données.

  • Conteneuriser les appareils pour éliminer les problèmes de confidentialité des utilisateurs dans une configuration BYOD.

  • Surveillez et autorisez les utilisateurs à accéder au compte Exchange d’entreprise à l’aide des appareils inscrits.

  • Intégrez-le à d’autres solutions à l’aide d’API accessibles au public pour une gestion complète des appareils

Gestion de la mobilité d'entreprise dans le cloud


  • Prise en charge multiplateforme pour iOS, Android, Windows, macOS, Chrome OS, iPadOS et tvOS.

  • Installer, désinstaller, configurer et mettre à jour des applications sans intervention de l’utilisateur

  • Plus de 30 restrictions de sécurité et configuration pour une sécurité améliorée des appareils et des données.

  • Conteneuriser les appareils pour éliminer les problèmes de confidentialité des utilisateurs dans une configuration BYOD.

  • Surveillez et autorisez les utilisateurs à accéder au compte Exchange d’entreprise à l’aide des appareils inscrits.

  • Intégrez-le à d’autres solutions à l’aide d’API accessibles au public pour une gestion complète des appareils

Mobile Device Management for MSPs


  • Prise en charge multiplateforme : iOS, Android, Windows, macOS, tvOS et Chrome OS.

  • Contrôle à distance des appareils sans installer d’autres agents.

  • Accès à des ressources d’entreprise et diffusion en toute sécurité.

  • Gestion BYOD efficace grâce à la conteneurisation.

  • Installation, mise à jour et désinstallation d’applications en mode silencieux.

  • Gestion des actifs mobiles et suivi des informations sur les appareils.

  • Verrouillage et effacement de données à distance.

  • Disponible sur site et dans le cloud

Solution cloud de gestion des appareils mobiles pour les MSP


  • Prise en charge multiclient pour permettre la gestion des appareils de différentes entreprises à partir d’une seule console.

  • Déployez des appareils en quelques minutes grâce à l’inscription automatique des appareils Apple, Android, Windows et Chrome.

  • Accès aux ressources d’entreprise et diffusion en toute sécurité

  • Contrôle à distance des appareils sans installer d’autres agents

  • Gestion des actifs mobiles et suivi des informations sur les appareils

  • Protégez les données d’entreprise sur les appareils perdus avec des commandes à distance instantanées

  • Disponible sur site et dans le cloud

Sécurité complète de l'accès privilégié pour l'entreprise


  • Solution Web de gestion complète des comptes privilégiés et de contrôle d’accès dans une console unifiée.

  • Intégration native à des autorités de certification courantes comme Digicert, GoDaddy et Let’s Encrypt et gestion de tout le cycle de vie des certificats SSL et des identités numériques.

  • Automatisation du recensement des identités privilégiées (comptes privilégiés, clés SSH et certificats SSL).

  • Lancement facile par les utilisateurs privilégiés de connexions directes en un clic à des hôtes distants via des passerelles sécurisées, sans mot de passe.

  • Attribution d’un accès privilégié juste-à-temps aux utilisateurs, révocation automatique des autorisations après une période fixée et réinitialisation instantanée des mots de passe.

  • Création de copie shadow d’une session utilisateur et enregistrement en temps réel pour faciliter les audits d’enquête.

  • Analyse fine de tous les événements liés à l’activité des comptes privilégiés avec des outils de détection d’anomalies utilisant l’IA et l’AM, et transmission de journaux contextuels aux serveurs SNMP.

  • Gamme de rapports intuitifs, planifiés et personnalisés sur l’accès et l’activité des utilisateurs pour faciliter la conformité à diverses réglementations.

  • Protection des plateformes CI/CD contre les attaques liées aux identifiants et élimination du codage en dur via des API sécurisées pour une communication A-à-A.

Gestion des comptes privilégiés pour les entreprises


  • Coffre sécurisé pour enregistrer et gérer les données sensibles partagées comme les mots de passe, les documents et les identités numériques.

  • Centralise le stockage des mots de passe et l’accès pour éliminer le souci des mots de passe et les lacunes de sécurité.

  • Automatise des modifications de mot de passe fréquentes sur des systèmes sensibles pour améliorer la productivité de la DSI.

  • Offre des workflows d’approbation et des alertes en temps réel sur l’accès aux mots de passe pour établir des contrôles de sécurité préventifs et correctifs.

Gestion des comptes privilégiés pour MSP



  • Coffre sécurisé pour enregistrer et gérer les données sensibles partagées comme les mots de passe, les documents et les identités numériques

  • Permet de gérer séparément les mots de passe de chaque client,z dans une console centrale, grâce à une méthode automatisée, orientée stratégie

  • Assure une protection des données sensibles supérieure aux bonnes pratiques de sécurité des Client.

Mise à jour corrective des plateformes Windows, Mac, Linux et tierces


  • Automatisation des correctifs dans le cloud pour Windows et plus de 250 applications tierces Mise à jour corrective distribuée et sur site distant

  • Automatisation du processus de mise à jour corrective de la détection au déploiement

  • Analyse régulière des vulnérabilités et des correctifs

  • Pré-test des correctifs pour vérifier leur stabilité

  • Notifications d’utilisateur, personnalisations et contrôles de mise à jour corrective

  • Maintien d’une conformité continue aux normes de sécurité

  • Refus de correctifs pour des groupes ou des applications spécifiques

  • Rapports avancés sur la gestion des correctifs et audits

Solution de gestion des vulnérabilités d'entreprise


  • Analysez et automatisez en permanence la détection pour rester à jour des nouvelles vulnérabilités.

  • Prévoyez les risques réels parmi une multitude de vulnérabilités.

  • Détectez et éliminez les configurations de sécurité incorrectes comme les mots de passe par défaut, les partages ouverts, les utilisateurs non autorisés, etc.

  • Automatisez les conditions des correctifs (objet, moment et mode) pour les applications Windows, macOS, Linux et tierces (plus de 250).

  • Protégez vos serveurs reliés à Internet contre de nombreuses formes d’attaque (par exemple, XSS, détournement de clic et force brute).

  • Détectez et éliminez les logiciels non autorisés et non pris en charge sur votre réseau.

  • Prévenez les vulnérabilités zero-day sans avoir à attendre un correctif.

rechercher

Rechercher dans le site