Skip to content

LOGICIEL DE GESTION DES ACCÈS À PRIVILÈGES POUR LES SERVEURS

Product Icon - Server PAM

 Server PAM

Consolidation des identités, connexion sans mot de passe, gestion des privilèges juste-assez et juste-à-temps sur les serveurs

 

Sever Suite Screenshots
Gartner Magic Quadrant for PAM

Delinea à nouveau désignée comme leader dans le rapport Magic Quadrant™ de Gartner® 2023 pour la gestion des accès à privilèges

Protégez vos serveurs contre les cyber-risques, centralisez la gestion et répondez facilement aux exigences de conformité

Icon - Enhance Security

Améliorez la sécurité
et réduisez les risques

Appliquez l’accès à privilèges juste-à-temps (JIT) et juste-assez (JE) en mettant en place l’authentification multi-facteurs (MFA) dès la connexion au système et à l’élévation des privilèges pour empêcher les mouvements latéraux et vous aligner sur les meilleures pratiques en matière du moindre privilège et de Zero Trust.  

Icon - Consolidate Identities

Consolidez les identités
et améliorez la productivité

Éliminez le grand nombre de comptes locaux non gérés afin de réduire considérablement la surface d’attaque et utilisez des comptes de répertoire d’entreprise pour accéder à Windows, Linux ou Unix sur site ou dans le cloud.

Icon - Meet Compliance

Respectez les obligations de conformité
et enquêtez sur les incidents

Exploitez l’audit granulaire basé sur l’hôte et les enregistrements de session pour prouver la conformité et faciliter l’investigation des incidents sur les serveurs sur site et dans le cloud.


Accès sécurisé et consolidé aux identités pour améliorer la productivité, gérer les privilèges et se protéger contre les cybermenaces

La solution Server PAM de Delinea contrôle les accès à privilèges aux serveurs dans les environnements sur site et cloud/multicloud. Elle permet aux humains et aux machines de s’authentifier de manière intuitive avec une connexion sans mot de passe, en appliquant le principe du moindre privilège avec une élévation de privilèges juste-à-temps, en empêchant les mouvements latéraux, en augmentant la responsabilité et en réduisant le risque d’accès administratif.

Gérez les identités de manière centralisée

Gérez de manière centralisée les politiques de connexion, d’exécution et de MFA dans Active Directory (AD) (zones brevetées) ou à partir de fournisseurs d’identité cloud. Identité d’entreprise unique pour la connexion des utilisateurs.

Minimisez les risques grâce aux meilleures pratiques

Alignez vos processus sur les réglementations et bonnes pratiques, telles que le Zero Trust et l’élimination des privilèges continus pour vous protéger contre les attaques par rançongiciel et les fuites de données.

Appliquez le principes du moindre privilège

Contrôle d’accès basé sur les rôles (RBAC) au niveau de l’hôte pour un contrôle précis et une élévation des privilèges. Des workflows en libre-service pour les demandes d’accès juste-à-temps.

Appliquez la MFA adaptative

Politiques MFA appliquées à l’ouverture de session et à l’exécution d’applications sous Windows et Linux pour une sécurité accrue concernant les identités et pour répondre aux exigences de l’assurance contre les cyber-risques.

Améliorez la sécurité et la conformité

Pistes d’audit de précision et enregistrements de session pour l’examen de la sécurité, la réponse aux incidents, la conformité et la responsabilité totale.

L’architecture moderne et évolutive simplifie la gestion des accès à privilèges dans les environnements de serveur complexes.

     Fonctionnalités

delinea-icon-checkmark-circle-purple

Gestion centralisée des identités et des politiques entre les différents fournisseurs d’identité

delinea-icon-checkmark-circle-purple

Choix de fournisseurs d’identité cloud ou Active Directory grâce à la technologie brevetée Zone

delinea-icon-checkmark-circle-purple

Multi-directory brokering

delinea-icon-checkmark-circle-purple

Application de l’authentification multi-facteurs (MFA) partout

delinea-icon-checkmark-circle-purple

Audit granulaire basé sur l’hôte et enregistrement des sessions

delinea-icon-checkmark-circle-purple

Consolidation des identités pour réduire la surface d’attaque

delinea-icon-checkmark-circle-purple

Application cohérente du principe du moindre privilège pour le Zero Trust

Téléchargez la fiche technique de Server PAM(EN) pour plus d’informations.  

 

Demander un essai

La solution Server PAM est un élément clé de l’Extended PAM

La définition standard du PAM n’est pas suffisante pour faire face au risque croissant de cyber attaques. Nous pensons que le PAM doit tenir compte de l’explosion du nombre d’identités et de la complexité informatique d’aujourd’hui. 

Nos produits fournissent des contrôles d’autorisation efficaces pour une approche de la sécurité centrée sur l’identité. 

En savoir plus sur Extended PAM »

 

Cloud Suite

Consolidez les identités et exploitez plusieurs services de répertoire tels qu’AD, OpenLDAP, Ping Identity et Azure AD, pour permettre aux entreprises modernes de rationaliser les accès à privilèges à leurs serveurs.

Cloud Suite permet une transformation cloud à grande échelle. Cette solution permet aux entreprises de gouverner les accès à privilèges par le biais de politiques gérées de manière centralisée et dynamiquement appliquées sur le serveur.

Avec Cloud Suite, les entreprises réduisent leur surface d’attaque en établissant des identités de machine de confiance et en exploitant les identités d’entreprise pour l’authentification, en mettant en œuvre le privilège juste-à-temps et la MFA et en sécurisant l’accès à distance tout en procédant à un audit complet. 

En savoir plus »

Server Suite

Appliquez les meilleures pratiques du moindre privilège pour les serveurs et gérez les politiques de manière centralisée depuis Active Directory.

Server Suite unifie la gestion des politiques pour Windows, Linux et UNIX au sein d’Active Directory. Cette solution permet aux entreprises de gérer globalement les accès à privilèges grâce à des politiques gérées de manière centralisée et appliquées de manière cohérente sur le serveur. 

Avec Server Suite, les entreprises réduisent leur surface d’attaque en établissant des identités de machine Active Directory de confiance et en exploitant les identités d’entreprise pour l’authentification, en mettant en œuvre les privilèges juste-à-temps et juste-assez et la MFA et en sécurisant l’accès à distance tout en procédant à un audit complet. 

En savoir plus »

 

Consolidation des identités à la pointe de l’industrie et accès juste-assez et juste-à-temps pour les serveurs

Simplifiez l’authentification des utilisateurs et la connexion sans mot de passe aux serveurs en consolidant les identités dans Active Directory et les services de répertoire cloud les plus populaires, tout en appliquant la MFA pour une sécurité accrue concernant les identités.

Appliquez le principe du moindre privilège à l’ensemble de l’infrastructure informatique sur site et dans le cloud.

Identifiez les abus de privilèges, contrecarrez les attaques et prouvez facilement la conformité réglementaire avec une piste d’audit trail détaillé et des enregistrements de sessions qui capturent toutes les activités à privilèges.

Stop Watch
Multi Directory Brokering

Multi-Directory Brokering

Multi-Directory Brokering est conçu pour simplifier la connexion administrative aux serveurs répartis dans le centre de données et les plateformes IaaS.

OBTENIR VOTRE EXEMPLAIRE (EN)
Adaptive MFA for Privileged Access

MFA adaptative pour les accès à privilèges

L’authentification multi-facteurs (MFA) de Delinea pour les accès à privilèges, basée sur les risques, fournit une couche supplémentaire de sécurité qui stoppe les attaques en cours sur les ressources critiques.

OBTENIR VOTRE EXEMPLAIRE (EN)
How to Apply Zero Standing Privilege

Comment appliquer aucun privilège permanent ?

Accès sécurisé à des infrastructures cloud hybrides modernes comprenant des serveurs Windows, Linux et UNIX fonctionnant sur du matériel bare-metal traditionnel, des systèmes virtuels, des conteneurs et des microservices.

OBTENIR VOTRE EXEMPLAIRE (EN)
Conversational - Server Access Security

Guide conversationnel sur la sécurité des accès aux serveurs

Vos données les plus critiques se trouvent sur des serveurs locaux et dans le cloud. Lisez ce livre pour savoir comment mieux protéger l’accès à vos serveurs.

OBTENIR VOTRE EXEMPLAIRE (EN)