Brochures - Hitachi ID Systems, Inc.

Transcription

Brochures - Hitachi ID Systems, Inc.
Hitachi ID Privileged Access Manager
hitachi-id.com
Sécurisation de l’accès à des comptes privilégiés.
Hitachi ID privilégié Access Manager sécurise les comptes d’administrateur et
de services par des mots de passe de randomisation fréquemment. Mots de
passe aléatoires sont cryptées et stockées dans un coffre-fort répliqué. Il
contrôle et enregistre l’accès des utilisateurs et des applications pour les
comptes privilégiés.
Mot de passe randomisation
Éliminer des mots de passe statiques
Par mots de passe fréquemment randomisation, mot de passe privilégié des blocs d’Access
Manager attaques de craquage, le partage de mot de passe et la rétention de privilège.
Défis
Sécurité
De nombreux administrateurs système admettent
écrire et de partager les mots de passe privilégiés.
Le personnel conservent souvent l’accès aux
systèmes sensibles après avoir quitté une
organisation. Avec le temps, le mot de passe
logiciel de craquage peut deviner beaucoup
de mots de passe statiques. La faiblesse des
contrôles plus puissants comptes présentent un
risque grave pour la sécurité.
Coordination
Il ya des mots de passe privilégiés sur tous les
systèmes, y compris les systèmes d’exploitation,
bases de données, les périphériques réseau et
des applications. La modification de ces mots
de passe est difficile à coordonner entre chaque
utilisateur de chaque mot de passe.
Avantages Clés
Par randomisation fréquemment les mots de
passe sensibles, Hitachi ID privilégié Access
Manager empêche l’accès non autorisé par les
utilisateurs actuels et anciens et élimine la
menace de craquage de mots de passe. Les
journaux d’audit créent responsabilisation pour
suivre changements administratifs.
Hitachi ID Systems, Inc.
Crypté, répliqué Vault
Fiable, tolérant aux pannes et le stockage sécurisé
Les mots de passe aléatoires sont stockées dans une base de données cryptée. Replication protège
contre la perte de données. Une architecture multi-maître assure la haute disponibilité, y compris
dans le cas d’une catastrophe locale.
Beaucoup de connecteurs intégrés
Systèmes, les périphériques réseau, bases de données et des applications d’exploitation
Privileged Access Manager comprend les connecteurs pour plus de 100 types de systèmes et
d’applications, plus que tout autre produit concurrent. Il peut sécuriser l’ensemble du réseau avec
une personnalisation minimale.
Infrastructure Auto-découverte
Éliminer configuration manuelle de systèmes et de comptes gérés
Un système de détection automatique détecte et classe les serveurs, postes de travail, des services
et des comptes privilégiés. Découverte de la machine peut être basée sur AD, LDAP, CSV, DNS ou
un scan de port IP. Systèmes découverts sont sondés pour trouver des services locaux, des
comptes et des groupes. Règles de déterminer quels systèmes découverts et les comptes de
gestion et de ce que la politique de sécurité pour attacher.
Single Sign-on à des comptes privilégiés
Éliminer affichage de mot de passe
Plutôt que d’afficher les mots de passe, Access Manager privilégiés peuvent:
• Lancement de RDP, SSH et sessions semblables et d’automatiser le processus de connexion.
• Fixer temporairement aux utilisateurs autorisés de groupes de sécurité privilégiés.
• Ajouter temporairement clés publiques à SSH authorized_keys fichiers.
Les mots de passe sont rarement affichés, donc ne peuvent être partagés, conservés ou
compromises.
Support pour ordinateur portable avec un service local
Accès sécurisé aux appareils mobiles
Logiciel client pour les ordinateurs portables Windows et Linux permet privilégié Access Manager
pour sécuriser mots de passe sur les appareils mobiles qui sont souvent déconnectés ou hors
tension.
© 2015 Hitachi ID Systems, Inc. Tous droits réservés.
Toutes les autres marques, symboles et marques sont la propriété de leurs propriétaires respectifs.
Hitachi ID Privileged Access Manager
2
Lire cette brochure en ligne:
Included Connectors
Directory
Windows/Active Directory, LDAP, eDirectory, NDS
Rapports
File/Print
Responsabilité et transparence
Windows, NetWare, Samba, NAS appliances
De nombreux rapports intégrés répondent:
• Quels sont les ordinateurs sur le réseau?
• Quel système est géré par l’administrateur qui?
• Qui a demandé un accès en temps?
• Qui a signé dans cet ordinateur?
• Quels ordinateurs ne ont pas répondu au cours des N derniers jours?
Le moteur de politique de contrôle d’accès
Déterminer qui peut se connecter à chaque compte
Les agents de sécurité établissent les politiques de lier des groupes d’utilisateurs à des groupes de
comptes et systèmes privilégiés.
Database
Oracle, Sybase, SQL Server, DB2/UDB
Unix
Linux, Solaris, AIX, HP-US with passwd, shadow, TCB, Kerberos,
NIS or NIS+
Mainframes/Mini
z/OS with RACF, TopSecret or ACF/2, iSeries, Scripts for VM/ESA,
Unisys, Siemens, OpenVMS, Tandem
Application
Oracle eBiz, PeopleSoft, SAP R/3, JDE and more
Networking
Demandes de workflow, Approbations
Intervention d’urgence rapide et la flexibilité du flux de travail
Un puissant moteur de workflow permet aux utilisateurs de demander l’accès ponctuel à des
comptes privilégiés. L’accès est subordonné à la politique - qui peut demander, qui doit
approuver. E-mail invite autorisateurs pour visiter un formulaire Web sécurisé et approuver ou rejeter
les demandes.
Network devices and VPNs via AD, LDAP, SSH
Flexible Agents
API, SSH, Web service, Browser emulation, Telnet, TN3270,
TN5250, HTTP(S), SQL injection, LDAP attributes and
command-line
Cloud/SaaS
WebEx Connect, Google Apps, Salesforce.com, UltiPro HR, Office
365, Cybershift
Aléatoire compte de service des mots de passe
Network Devices
L’intégration transparente avec l’infrastructure de service Windows
Cisco, Juniper
Avertit automatiquement Windows Service Control Manager, Scheduler, IIS et d’autres composants
de nouveaux mots de passe.
API de services Web
Élimine mots de passe statiques embarqués
Une API, authentifié avec un ID utilisateur, un mot de passe-temps et un sous-réseau IP élimine
statique mots de passe intégrés dans les applications.
Séance d’enregistrement
Sessions d’administrateur d’enregistrement de responsabilisation et de vérifications
judiciaires
Privileged Access Manager peut être configuré pour enregistrer les sessions de connexion à des
comptes privilégiés. Cela inclut la capture d’écran, enregistrement de frappe, la capture de mémoire
tampon de copie et même instantanés webcam. Ce système utilise ActiveX et ne nécessite pas
l’installation de logiciel client ou un serveur proxy. ACL et workflows étendus protègent la
confidentialité des sessions enregistrées.
© 2015 Hitachi ID Systems, Inc. Tous droits réservés.
Toutes les autres marques, symboles et marques sont la propriété de leurs propriétaires respectifs.
Incident Management Integrations
Automatically create, update and close tickets on:
• Axios Assyst
• BMC/Remedy ARS
• BMC SDE
• CA Unicenter
• Clarify eFrontOffice
• FrontRange HEAT
• HP Service Manager
• Numara Track-IT!
• Symantec/Altiris
• Tivoli Service Desk
• ServiceNow
Additional integrations via e-mail, ODBC, web services and web
forms are available.
Hitachi ID Privileged Access Manager is part of the Hitachi
ID Identity and Access Management Suite, which also includes:
Password Manager for self-service management of authentication
factors and Identity Manager for user provisioning.
For more information, please visit: http://hitachi-id.com/
or call: 1.403.233.0740 | 1.877.386.0372