Brochures - Hitachi ID Systems, Inc.
Transcription
Brochures - Hitachi ID Systems, Inc.
Hitachi ID Privileged Access Manager hitachi-id.com Sécurisation de l’accès à des comptes privilégiés. Hitachi ID privilégié Access Manager sécurise les comptes d’administrateur et de services par des mots de passe de randomisation fréquemment. Mots de passe aléatoires sont cryptées et stockées dans un coffre-fort répliqué. Il contrôle et enregistre l’accès des utilisateurs et des applications pour les comptes privilégiés. Mot de passe randomisation Éliminer des mots de passe statiques Par mots de passe fréquemment randomisation, mot de passe privilégié des blocs d’Access Manager attaques de craquage, le partage de mot de passe et la rétention de privilège. Défis Sécurité De nombreux administrateurs système admettent écrire et de partager les mots de passe privilégiés. Le personnel conservent souvent l’accès aux systèmes sensibles après avoir quitté une organisation. Avec le temps, le mot de passe logiciel de craquage peut deviner beaucoup de mots de passe statiques. La faiblesse des contrôles plus puissants comptes présentent un risque grave pour la sécurité. Coordination Il ya des mots de passe privilégiés sur tous les systèmes, y compris les systèmes d’exploitation, bases de données, les périphériques réseau et des applications. La modification de ces mots de passe est difficile à coordonner entre chaque utilisateur de chaque mot de passe. Avantages Clés Par randomisation fréquemment les mots de passe sensibles, Hitachi ID privilégié Access Manager empêche l’accès non autorisé par les utilisateurs actuels et anciens et élimine la menace de craquage de mots de passe. Les journaux d’audit créent responsabilisation pour suivre changements administratifs. Hitachi ID Systems, Inc. Crypté, répliqué Vault Fiable, tolérant aux pannes et le stockage sécurisé Les mots de passe aléatoires sont stockées dans une base de données cryptée. Replication protège contre la perte de données. Une architecture multi-maître assure la haute disponibilité, y compris dans le cas d’une catastrophe locale. Beaucoup de connecteurs intégrés Systèmes, les périphériques réseau, bases de données et des applications d’exploitation Privileged Access Manager comprend les connecteurs pour plus de 100 types de systèmes et d’applications, plus que tout autre produit concurrent. Il peut sécuriser l’ensemble du réseau avec une personnalisation minimale. Infrastructure Auto-découverte Éliminer configuration manuelle de systèmes et de comptes gérés Un système de détection automatique détecte et classe les serveurs, postes de travail, des services et des comptes privilégiés. Découverte de la machine peut être basée sur AD, LDAP, CSV, DNS ou un scan de port IP. Systèmes découverts sont sondés pour trouver des services locaux, des comptes et des groupes. Règles de déterminer quels systèmes découverts et les comptes de gestion et de ce que la politique de sécurité pour attacher. Single Sign-on à des comptes privilégiés Éliminer affichage de mot de passe Plutôt que d’afficher les mots de passe, Access Manager privilégiés peuvent: • Lancement de RDP, SSH et sessions semblables et d’automatiser le processus de connexion. • Fixer temporairement aux utilisateurs autorisés de groupes de sécurité privilégiés. • Ajouter temporairement clés publiques à SSH authorized_keys fichiers. Les mots de passe sont rarement affichés, donc ne peuvent être partagés, conservés ou compromises. Support pour ordinateur portable avec un service local Accès sécurisé aux appareils mobiles Logiciel client pour les ordinateurs portables Windows et Linux permet privilégié Access Manager pour sécuriser mots de passe sur les appareils mobiles qui sont souvent déconnectés ou hors tension. © 2015 Hitachi ID Systems, Inc. Tous droits réservés. Toutes les autres marques, symboles et marques sont la propriété de leurs propriétaires respectifs. Hitachi ID Privileged Access Manager 2 Lire cette brochure en ligne: Included Connectors Directory Windows/Active Directory, LDAP, eDirectory, NDS Rapports File/Print Responsabilité et transparence Windows, NetWare, Samba, NAS appliances De nombreux rapports intégrés répondent: • Quels sont les ordinateurs sur le réseau? • Quel système est géré par l’administrateur qui? • Qui a demandé un accès en temps? • Qui a signé dans cet ordinateur? • Quels ordinateurs ne ont pas répondu au cours des N derniers jours? Le moteur de politique de contrôle d’accès Déterminer qui peut se connecter à chaque compte Les agents de sécurité établissent les politiques de lier des groupes d’utilisateurs à des groupes de comptes et systèmes privilégiés. Database Oracle, Sybase, SQL Server, DB2/UDB Unix Linux, Solaris, AIX, HP-US with passwd, shadow, TCB, Kerberos, NIS or NIS+ Mainframes/Mini z/OS with RACF, TopSecret or ACF/2, iSeries, Scripts for VM/ESA, Unisys, Siemens, OpenVMS, Tandem Application Oracle eBiz, PeopleSoft, SAP R/3, JDE and more Networking Demandes de workflow, Approbations Intervention d’urgence rapide et la flexibilité du flux de travail Un puissant moteur de workflow permet aux utilisateurs de demander l’accès ponctuel à des comptes privilégiés. L’accès est subordonné à la politique - qui peut demander, qui doit approuver. E-mail invite autorisateurs pour visiter un formulaire Web sécurisé et approuver ou rejeter les demandes. Network devices and VPNs via AD, LDAP, SSH Flexible Agents API, SSH, Web service, Browser emulation, Telnet, TN3270, TN5250, HTTP(S), SQL injection, LDAP attributes and command-line Cloud/SaaS WebEx Connect, Google Apps, Salesforce.com, UltiPro HR, Office 365, Cybershift Aléatoire compte de service des mots de passe Network Devices L’intégration transparente avec l’infrastructure de service Windows Cisco, Juniper Avertit automatiquement Windows Service Control Manager, Scheduler, IIS et d’autres composants de nouveaux mots de passe. API de services Web Élimine mots de passe statiques embarqués Une API, authentifié avec un ID utilisateur, un mot de passe-temps et un sous-réseau IP élimine statique mots de passe intégrés dans les applications. Séance d’enregistrement Sessions d’administrateur d’enregistrement de responsabilisation et de vérifications judiciaires Privileged Access Manager peut être configuré pour enregistrer les sessions de connexion à des comptes privilégiés. Cela inclut la capture d’écran, enregistrement de frappe, la capture de mémoire tampon de copie et même instantanés webcam. Ce système utilise ActiveX et ne nécessite pas l’installation de logiciel client ou un serveur proxy. ACL et workflows étendus protègent la confidentialité des sessions enregistrées. © 2015 Hitachi ID Systems, Inc. Tous droits réservés. Toutes les autres marques, symboles et marques sont la propriété de leurs propriétaires respectifs. Incident Management Integrations Automatically create, update and close tickets on: • Axios Assyst • BMC/Remedy ARS • BMC SDE • CA Unicenter • Clarify eFrontOffice • FrontRange HEAT • HP Service Manager • Numara Track-IT! • Symantec/Altiris • Tivoli Service Desk • ServiceNow Additional integrations via e-mail, ODBC, web services and web forms are available. Hitachi ID Privileged Access Manager is part of the Hitachi ID Identity and Access Management Suite, which also includes: Password Manager for self-service management of authentication factors and Identity Manager for user provisioning. For more information, please visit: http://hitachi-id.com/ or call: 1.403.233.0740 | 1.877.386.0372