Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

BalaBit IT Security s’associe à Thycotic Software

juin 2014 par Marc Jacob

BalaBit IT Security annonce son partenariat avec Thycotic Software, fournisseur de solutions de gestion de comptes à privilèges et intelligentes pour les entreprises - grâce à l’intégration de sa Shell Control Box™, une appliance de surveillance de l’activité destinée à contrôler les accès à privilèges aux serveurs distants et aux périphériques réseaux avec la solution de gestion de mots de passe Secret Server de Thycotic. L’intégration de cette technologie offre aux utilisateurs des deux produits - une meilleure protection contre les menaces en temps réel - et une meilleure visibilité de l’activité des utilisateurs à privilèges.

Shell Control Box de BalaBit propose une surveillance des comptes à privilèges (PAM – Privileged Activity Monitoring), grâce à une couche d’audit indépendante des réseaux des entreprises. Shell Control Box est une appliance de surveillance de l’activité qui contrôle les accès à privilèges aux serveurs distants et aux périphériques réseaux et enregistre les activités, comme un film de journaux de logs, qui peut être recherché et rejoué. Grâce à cette intégration, Shell Control Box demandera des mots de passe pour l’authentification côté serveur à Secret Server, assurant ainsi que l’accès des comptes à privilèges est réalisé en toute sécurité, sans la nécessité pour les utilisateurs ou les administrateurs d’accéder directement au mot de passe du compte.

Les utilisateurs de Shell Control Box, qui ont besoin d’un coffre-fort sécurisé pour stocker leurs mots de passe et autres données confidentielles de l’entreprise, pourront bénéficier de l’intégration en réduisant le pouvoir illimité que les utilisateurs à privilèges - tels que les administrateurs, les consultants IT ou les VIP - ont sur les informations sensibles. Les administrateurs qui cherchent à étendre les capacités de surveillance de l’activité de leurs déploiements Secret Server, auront accès à des pistes d’audit très détaillées et une visibilité accrue dans l’accès au compte, nécessaires pour générer des analyses forensic ad hoc et des rapports prédéfinis.


Voir les articles précédents

    

Voir les articles suivants